В Сети зафиксирован массовый взлом серверов на базе Linux

IS Andrew
На сайте с 13.01.2006
Offline
338
13023
Третий день в Сети наблюдается массовый взлом серверов на базе Linux. Имеется подозрение, что атака совершается через неисправленную 0-day уязвимость в одном из сетевых сервисов, сообщает opennet.ru. Среди взломанных систем отмечаются серверы на базе CentOS и другие дистрибутивы на основе пакетной базы RHEL 5 и 6, на которых установлены все доступные обновления. На многих взломанных системах используются панели управления cPanel, DirectAdmin, ISP config и Plesk, пока не ясно могут ли они быть источником проникновения. В результате атаки в системе неизвестным образом появляется файл /lib64/libkeyutils.so.1.9 (для 32-разрядных систем /lib/libkeyutils.so.1.9). После взлома процесс sshd начинает устанавливать подозрительные соединения: при входе на взломанный сервер по ssh, по протоколу UDP осуществляется отправка данных о введённых логине и пароле на 53 порт внешнего хоста. Кроме того, на сервер размещается код для участие в ботнете, используемом для рассылки спама и возможно для совершения дальнейших атак. Маловероятно, что вектор атака связан с недавно обсуждаемой уязвимостю в ядре Linux (CVE-2013-0871), кроме всего прочего выявлены случаи взлома изолированного окружения, построенного на базе дистрибутива CloudLinux с включенным CageFS (при использовании CageFS маловероятна эксплуатация уязвимости в ядре для повышения привилегий). Среди атакованных система также отмечаются серверы с системой обновления ядра ksplice и серверы с sshd на нестандартном порту. Связанная со взломом активность была почищена из логов, но одному из пользователей удалось при помощи snoopy проанализировать действия злоумышленника, установившего бэкдор и почистившего логи. Для выявления факта взлома своей системы достаточно проверить наличие библиотеки /lib64/libkeyutils.so.1.9, не связанной ни с одним установленным пакетом (для 64-разрядных систем: ls -la /lib64/libkeyutils.so.1.9; rpm -qf /lib64/libkeyutils.so.1.9, для 32-разрядных: ls -la /lib/libkeyutils.so.1.9;rpm -qf /lib/libkeyutils.so.1.9).

Источник

Мы уже сталкнулись с проблемами, проверяйте свои машинки. :dont:

is*hosting - профессиональный провайдер с глобальным присутствием.
Chained
На сайте с 10.01.2013
Offline
92
#1

У меня только libkeyutils.so.1 и libkeyutils.so.1.3. Чисто. Бе-бе-бе.

Хотя у меня вообще дебиан, мог и не проверять.

Andreyka
На сайте с 19.02.2005
Offline
822
#2

Сразу идиотский вопрос

А что если создать эти два файла и сделать им chattr +i?

Не стоит плодить сущности без необходимости
IS Andrew
На сайте с 13.01.2006
Offline
338
#3
Andreyka:
Сразу идиотский вопрос
А что если создать эти два файла и сделать им chattr +i?

В качестве костыля, возможно, подойдет ) Думаю, через пару дней найдут дырку и всех спасет yum update ))

Den73
На сайте с 26.06.2010
Offline
523
#4
extra:
Думаю, через пару дней найдут дырку и всех спасет yum update ))

только вот не все знаю вообще что такое yum, впрочем это их проблемы.

ENELIS
На сайте с 29.08.2008
Offline
194
#5

keyutils это afterpayload.

Вот какую дыру эксплуатируют - это другой вопрос.

А так в наше время поменять название afterpayload не такая проблема.

С Уважением, ServerAstra.ru (https://serverastra.com) - VPS и выделенные сервера в Будапеште по выгодным ценам!
[Удален]
#6

delete....

firstman
На сайте с 08.01.2010
Offline
173
#7
Супер IP и Proxy для работы c SEO и другими задачами (http://www.primeproxy.net)!
[Удален]
#8

Информация уже появилась на сайте разработчиков CloudLinux OS и мини скриптик для быстрой проверки и очистки (если потребуется): http://www.cloudlinux.com/blog/clnews/sshd-exploit.php

Andron_buton
На сайте с 19.07.2007
Offline
264
#9
extra:

Мы уже сталкнулись с проблемами, проверяйте свои машинки. 🙅

В полку Дебиана прибудет?😎

KU
На сайте с 17.07.2008
Offline
251
#10
firstman:
Дыра в SSH говорят.
# ls -la /lib64/libkeyutils.so.1.9; rpm -qf /lib64/libkeyutils.so.1.9
-rwxr-xr-x 1 root root 32K Июн 22 2012 /lib64/libkeyutils.so.1.9
файл /lib64/libkeyutils.so.1.9 не принадлежит ни одному из пакетов

22 порт был закрыт на фаерволе.

И это не объясняет проблема только на RHEL.

Хостинг ( https://good-host.net ) / Linux VPS ( https://good-host.net/vps ) / Windows VPS ( https://good-host.net/windows-vps ) / Выделенные серверы ( https://good-host.net/dedicated ) 14 лет онлайн!

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий