Назад | Перейти на главную страницу

Сервер потенциально взломан - c99madshell

Итак, вот и все, на устаревшем сайте, который мы размещали для клиента, была версия FCKEditor, которая позволяла кому-то загружать ужасный эксплойт c99madshell на наш веб-хост.

Я не большой любитель безопасности - честно говоря, я просто разработчик, в настоящее время отвечающий за S / A из-за потери персонала. Соответственно, я хотел бы получить любую помощь, которую вы могли бы оказать сбойному серверу в оценке ущерба от эксплойта.

Чтобы дать вам немного информации:

Файл был загружен в каталог в корневом веб-каталоге «/ _img / fck_uploads / File /». Пользователь и группа Apache ограничены таким образом, что они не могут войти в систему и не имеют разрешений за пределами каталога, из которого мы обслуживаем сайты.

У всех файлов было 770 разрешений (пользователь rwx, группа rwx, другие нет) - что-то, что я хотел исправить, но мне сказали, чтобы не было «высокого приоритета» (надеюсь, это изменит это). Похоже, хакеры легко могли выполнить сценарий.

Теперь мне не удалось найти сам c99madshell.php - только несколько других HTML-файлов, содержащих русский текст, и несколько файлов .xl и .html со встроенным PHP, которые были репродукциями взлома madshell. Однако после небольшого исследования, похоже, что взлом уничтожает себя после выполнения - отлично.

В любом случае, моя первоначальная оценка была бы такой:

В любом случае, пожалуйста, поделитесь своим мнением о том, что я должен сказать боссу. Очевидно, было бы идеально избегать перестройки всего хоста, но если это то, что мы должны предпринять, чтобы гарантировать, что мы не запускаем взломанную машину, то это то, что нам нужно.

Я очень ценю вашу помощь, ребята. Также не стесняйтесь спрашивать дополнительную информацию (я буду рад запускать команды / работать с вами, ребята, чтобы оценить ущерб). Проклятые хакеры :(.

Очевидно, как говорили другие, официальным «безопасным» ответом было бы восстановление машины.

Реальность ситуации может этому помешать. Вы можете выполнить несколько действий, чтобы проверить наличие компромиссов:

  • Chkrootkit - тесты на общие признаки взлома сервера
  • Если используется система rpm, 'rpm -Va | grep 5' проверит все установленные двоичные файлы rpm и сообщит "5", если сумма MD5 изменилась. Перестройка необходима, если вы обнаружили какие-либо несоответствия, не объясненные в настроенном двоичном файле.
  • Поищите в / tmp ничего подозрительного.
  • Проверьте "ps fax" на предмет аномальных процессов. Если 'ps' скомпрометирован или с помощью других методов, у вас все еще могут быть запущены скрытые процессы.
  • Если в ходе поиска вы нашли ЛЮБЫЕ файлы, владельцем которых не является apache, ваши системные учетные записи определенно были скомпрометированы, и вам необходимо перестроить.

Исправления, которые необходимо внести в конфигурацию вашей системы:

  • Если возможно, отключите загрузку с помощью FCKeditor
  • Убедитесь, что ваши временные каталоги сделаны NOEXEC, чтобы программы не запускались из них
  • Любые скрипты php должны быть обновлены
  • Если вы хотите получить причудливую установку mod_security, чтобы следить за эксплойтами во время выполнения сценариев php

Я многое упускаю, но это были бы первые шаги, которые я сделал бы. В зависимости от того, что вы используете на сервере, и важности его безопасности (обрабатываете ли вы CC-транзакции?), Может потребоваться перестройка, но если это сервер с «низким уровнем безопасности», вы можете согласиться с проверкой вышеуказанного.

Короче - я бы сервер пересобирал.

Если у них есть доступ к локальному пользователю (теперь у них был доступ как пользователь apache), они могут запускать локальные эксплойты. Таким образом, вы должны учитывать, что весь сервер скомпрометирован. Вам также следует проверить наличие других серверов.

Какой у вас дистрибутив? Если он основан на rpm, вы можете проверить подписи файлов. Загрузите установочный компакт-диск и запустите rpm -V, чтобы проверить пакеты.

Вам нужно восстановить хост. Вы не знаете, какие атаки повышения привилегий они использовали против хоста, и вы не можете быть абсолютно уверены в том, что не установлены трояны, кейлоггеры или руткиты.

Если вас скомпрометировали, у вас не останется другого выхода, кроме восстановления с нуля.

Прежде всего. НИКОГДА НЕ ДОВЕРЯЙТЕ КОМПРОМИССНОМУ СЕРВЕРУ.

Даже если ты считать вы обезопасили машину, скриптовые детишки не глупы, есть вероятность, что где-то был установлен бэкдор. Пользователь / группа мало что меняет после того, как вы получили оболочку.

Сделайте резервную копию ваших файлов, осуществите смену ВСЕХ паролей.

Я знаю, что это не то, что вы предпочли бы услышать, но я действительно рекомендую сделать резервную копию данных, перестроить сервер и повторно импортировать все данные.

Также не забудьте заглянуть на другие сайты, чтобы убедиться, что взлом пострадал не только этот. Если все сценарии вашего сервера работают от имени одного пользователя Apache (nodoby/www_data/ what-ever-your-distro-uses) все, что может писать на один сайт, почти наверняка может писать и на остальных.

Помимо изменения всех паролей, убедитесь, что любые SSH-ключи на сервере недействительны на всех других серверах (т. Е. Отмените открытые ключи, где бы они ни были сохранены, а не просто удалите закрытый ключ) и что любые другие системы, которые могут быть у вас ввел пароль (или сохранил пароль для в файле) на / через этот сервер, изменил пароли.