Сервер 87.242.73.209 (хостинг рег.ру) взломан, проверьте свой сайты

12
Garin33
На сайте с 31.08.2009
Offline
169
1392

IP 87.242.73.209, хостинг рег.ру - взломан видимо Турками.

Проверил все сайты на этом ip - везде индексный файл заменен. Позвонил саппорту - они уже в курсе, проблему решают, по их словам "вредоностный скрипт, запущенный на аккаунте одного пользователя заменил файлы у всех других".

Саппорт рекомендовал писать тикет о восстановлении сайтов из бекапов.

Получается скрипт любого аккаунта может делать что хочет у всех других :madd:.

Потому что Drupal - это круто.
hostplus.ws
На сайте с 30.11.2008
Offline
91
#1
Garin33:


Получается скрипт любого аккаунта может делать что хочет у всех других 😡.

зависит от конфигурации связки apache+php (при определённых вариантах вполне типичная ситуация)

VPS/VDS решения и виртуальный хостинг - www.hostplus.ws (www.hostplus.ws)
Garin33
На сайте с 31.08.2009
Offline
169
#2

А чтобы такое минимизировать каковы должны быть настройки? :)

vitaleg
На сайте с 27.07.2009
Offline
35
#3

Это скорее всего результат отключенного safemode.

hostplus.ws
На сайте с 30.11.2008
Offline
91
#4
Garin33:
А чтобы такое минимизировать каковы должны быть настройки? :)

Тут нужно понимать необходимость разделения отношения требований к конфигурации VPS (для частного проекта) и конфигурации сервера, предназначенного для услуг массового хостинга. На своём VPS можно при желании создать конфигурацию служб, при которой будет и безопасность высокая и ПО (скрипты) будут работать исправно, но когда требуется настроить службы для массового хостинга начинаются сложности, так как если перекрутить настройки, влияющие на безопасность, можно получить проблемы совместимости с кучей CMS и просто скриптов клиентов, если же напихать сервер модулями и расширениями (речь про apache и php в первую очередь) с одной стороны будет высокая вероятность отсутствия проблем с совместимостью и (или) логистикой понимания работы услуг со стороны клиента (к примеру вопросы работы прав chmod или директивы .htaccess), но с другой стороны подобные действия несут в себе опасность несанкционированного доступа (на подобие сложности, описанной в данной теме). Именно поэтому нет никакой *обычной* или *стандартной* конфигурации служб в условиях массового хостинга, каждый провайдер сам решает, какой баланс является оптимальным для предоставления услуг.

H
На сайте с 12.05.2007
Offline
133
#5

Скорее всего это следствие не обновленного libc, и эти турки смогли получить рута на сервере.

hvosting.ua (http://hvosting.ua/)
U1
На сайте с 26.10.2009
Offline
117
#6

У турков нормальныйх хакеров то нету, там школота одна у них, они имхо обычно просто используют какие нибудь очень древние дыры и действуют по шаблону,поэтому тоже думаю что просто во время не обновили ПО.

E
На сайте с 15.07.2009
Offline
123
#7
Garin33:
А чтобы такое минимизировать каковы должны быть настройки? :)

Есть в linux такая интересная штука... когда каждый скрипт при выполнение в системе проходит от вашего имени, и все файлы внутри вашего аккаунта принадлежать вам, изменять и просматривать их можете только вы (пользователь) и root соответственно. Это что-то вроде VPS для каждого пользователя, но более упрощенный вариант. При взломе одного аккаунта, если даже хацкер пытается получить пароль root (из файла) то он видит виртуальный файл, не являющимся рутовским. Но такая настройка требует грамотного администратора, я такую вещь читал в книге по защите linux сервера, но на практике не применял.

hostplus.ws
На сайте с 30.11.2008
Offline
91
#8
Exhang:
Есть в linux такая интересная штука... когда каждый скрипт при выполнение в системе проходит от вашего имени, и все файлы внутри вашего аккаунта принадлежать вам, изменять и просматривать их можете только вы (пользователь) и root соответственно. Это что-то вроде VPS для каждого пользователя, но более упрощенный вариант. При взломе одного аккаунта, если даже хацкер пытается получить пароль root (из файла) то он видит виртуальный файл, не являющимся рутовским. Но такая настройка требует грамотного администратора, я такую вещь читал в книге по защите linux сервера, но на практике не применял.

это называется suPHP+suEXEC+mod_security+cloudlinux+Grsecurity+кое что ещё (голова например)

п.с. это всё не более чем способы минимизировать подобные ситуации, но не панацея

E
На сайте с 15.07.2009
Offline
123
#9
hostplus.ws:
это называется suPHP+suEXEC+mod_security+cloudlinux+Grsecurity+кое что ещё (голова например)

п.с. это всё не более чем способы минимизировать подобные ситуации, но не панацея

Я точно сейчас не помню, но по моему что-то типа chroot + права пользователей.

Понятное дело что панацеи нет в принципе, нужно постоянно следить за обновлением софта. Одним словом нужно чтобы человек на этом работал или даже несколько человек, чтобы целая команда работала над администрированием.

Давайте я во Вторник в офис приду и посмотрю в книге что там автор предлагает, отпишусь.

hostplus.ws
На сайте с 30.11.2008
Offline
91
#10
Exhang:
Я точно сейчас не помню, но по моему что-то типа chroot + права пользователей.
Понятное дело что панацеи нет в принципе, нужно постоянно следить за обновлением софта. Одним словом нужно чтобы человек на этом работал или даже несколько человек, чтобы целая команда работала над администрированием.
Давайте я во Вторник в офис приду и посмотрю в книге что там автор предлагает, отпишусь.

сам по себе chroot мало чем поможет в подобных ситуациях (изолированная среда хороша для статики, но когда речь идёт про динамику, тогда придётся туда пихать кучу ПО для поддержки работы этой самой динамики и в тоге будут те же яйца, только в профиль)

п.с. это всё было актуально раньше, сейчас существуют куда более гибкие решения, например SELinux

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий