URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 39872
[ Назад ]

Исходное сообщение
"OpenNews: Загадочная инфекция поражает web-сайты на Linux/Apache"

Отправлено opennews , 25-Янв-08 13:14 
Компания Finjan (http://finjan.com/) опубликовала пресс-релиз (http://www.finjan.com/Pressrelease.aspx?PressLan=1819&id=1820), из которого следует, что она обнаружила новый вид сетевой инфекции, из-за которой уже пострадало более 10 тыс. сайтов. Заражению подвержены только компьютеры под управлением Linux с установленным HTTP-сервером Apache.


Марк Кокс из команды безопасности Apache заявил, что не имеет никаких доказательств того, что инфекция эксплуатирует незакрытую уязвимость в Apache. Команда безопасности RedHat тоже заявила, что не может прокомментировать происходящее, т.к. на данный момент еще не получила доступ к инфицированным машинам. Компания cPanel опубликовала предупреждение (http://www.cpanel.net/security/notes/random_js_toolkit.html), в котором описано поведение инфекции после заражения системы ( установка rootkit и замена ряда исполняемых файлов, динамически создающие JavaScript вставки вклинивающиеся в трафик сайтов).


В качестве одного из способов обнаружения паразитной активности, предлагается использовать tcpdump:

   tcpdump -nAs 2048 src port 80 | grep "[a-zA-Z]\{5\}\.js'").


Инфекцию назвали Random JS Toolkit и пока не найден способ ее удаления, кроме повторной установки ОС и замены паролей.

URL: http://www.linux.com/feature/125548
Новость: http://www.opennet.me/opennews/art.shtml?num=13845


Содержание

Сообщения в этом обсуждении
"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено leonid.ko , 25-Янв-08 13:14 
Что-то на утку похоже. Слишком серьёзная уязвимость что бы её так просто пропустили разработчики и администраторы (ИМХО).

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено sakal , 25-Янв-08 13:22 
ну по поводу инфекции ранее, могу подтвердить, к нам обращалось множество клиентов с жалобой на неизвестно откуда взявшийся javascript-код на страницах (правда чаще говорили "касперский ругается на наш сайт") :) зараза дописывала в конце всех index.php файлов js-код и при открытии предлагала скачать exe-файлек

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено garmahis , 25-Янв-08 16:16 
Мы тоже на этом обожглись. Организация, предоставляющая нам хостинг до сих пор не решила эту проблему. Так и приходится периодически перезаливать php-файлы.

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Dvorkin , 25-Янв-08 20:08 
мой опыт говорит, что инфекция, вставляющая в index.php / index.html свой код на яваскрипте появилась уже как полгода.
виноваты в ней пользоователи виндовссс, которые забивают пароли доступа к FTP в свой Total Commander.
забивают, а потом червяк из совершенно другой сети откуда-нибудь из ЮАР или что-то в этом духе при помощи этого пароля имеет полный FTP

вот каждый раз я радуюсь, что у меня Линукс на PC. а любители винды сами свое г..вно вычищают со своих сайтов. не дело это сисадмина :)


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Юрий , 22-Фев-08 10:49 
>[оверквотинг удален]
>на яваскрипте появилась уже как полгода.
>виноваты в ней пользоователи виндовссс, которые забивают пароли доступа к FTP в
>свой Total Commander.
>забивают, а потом червяк из совершенно другой сети откуда-нибудь из ЮАР или
>что-то в этом духе при помощи этого пароля имеет полный FTP
>
>
>вот каждый раз я радуюсь, что у меня Линукс на PC. а
>любители винды сами свое г..вно вычищают со своих сайтов. не дело
>это сисадмина :)

Не полгода. Эта дрянь уже года полтора бегает. Раньше просто меньше было. Я админ хостинга. Ежедневно чистим.
Чистильщик конечно до безобразия прост.
Ну и потихоньку сигнатуры собираю чтобы потом в  антивирусник прикрученный к фтп  зарядить чтоб на лету чистило


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Dvorkin , 22-Фев-08 11:11 
>Не полгода. Эта дрянь уже года полтора бегает. Раньше просто меньше было.
>Я админ хостинга. Ежедневно чистим.

я своим немногочисленным строго-настрого наказал насчет Тотал Коммандера и смены паролей на FTP.
и пару раз заставил самим разгрести.
все спокойно уж давно как...

>Чистильщик конечно до безобразия прост.

да, на sh можно написать

>Ну и потихоньку сигнатуры собираю чтобы потом в  антивирусник прикрученный к
>фтп  зарядить чтоб на лету чистило

вы молодец.


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Юрий , 22-Фев-08 11:23 
>[оверквотинг удален]
>все спокойно уж давно как...
>
>>Чистильщик конечно до безобразия прост.
>
>да, на sh можно написать
>
>>Ну и потихоньку сигнатуры собираю чтобы потом в  антивирусник прикрученный к
>>фтп  зарядить чтоб на лету чистило
>
>вы молодец.

Надоело это уже так. Своим уже приказал пароли не сохранять ни в каких клиентах ( сохраненные в фаре тоже ворует.) Тех кто в 1ps раскручивал сайт сразу радую чтоб ждали трояна. Некоторым разрешил конекты только с определенных подсетей их провов (ужас как надоел куала-лумпур в логах). Некоторым кто цмски использует и файлы не меняет индексовые просто  
chattr +i index.*

Чистильщика  у мну два. Один на сш другой на пхп (я был занят, а программер наш только на пхп хорошо и быстро пишит)

А насчет этой инфекции что-то неправдоподобно.  Был раз случай у нас, но там админ аболтус свой  ключ прогавил по которому конекты были позволены. А тут просто какой то страх описан


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 21:26 
Попробуйте на акки на FTP пароль сменить и не хранить пароли на компьютере

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено spa , 25-Янв-08 13:27 
слава Чертям! правда уж больно похоже на миф.

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 13:33 
"пока не найден способ ее удаления, кроме повторной установки ОС и замены паролей."  - упал под стол и долго ржал. Афтары похоже нетолько не знакомы c тем что обычно веб сервера работают в chroot окружении, так и вообще похоже не имеют никакого понятия о расграничении прав в *nix

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Домовые , 25-Янв-08 13:40 
>обычно веб сервера работают в
>chroot окружении, так и вообще похоже не имеют никакого понятия о
>расграничении прав в *nix

Уверен, что 99% нет. Это раз.
Два - какой толк от разграничения прав, если в конечном итоге поражается клиентская машина? Серверу-то это до одного места.


"*sigh*"
Отправлено Michael Shigorin , 27-Янв-08 00:07 
>"пока не найден способ ее удаления, кроме повторной установки ОС и замены
>паролей."  - упал под стол и долго ржал.

Очередной анонимный теоретик...

>Афтары похоже нетолько не знакомы c тем что обычно веб сервера работают в
>chroot окружении

Который не в курсе, что обычно веб-сервер в чрут запихивать как раз бессмысленно: получается по толщине эквивалент VPS, а по надёжности изоляции -- много хуже.  chroot(2) не является средством безопасности by design.

>так и вообще похоже не имеют никакого понятия о расграничении прав в *nix

Новичкам положено сперва изучить архивы bugtraq за последний десяток лет, погуглить слово "rootkit", потом выступать.  Если ещё захочется.

PS: мне этим самым способом пока приходилось пользоваться один раз; это было подозрение на то, что успешно применили CAN-2003-0786 (то самое в openssh).


"*sigh*"
Отправлено X , 29-Янв-08 23:03 
>Который не в курсе, что обычно веб-сервер в чрут запихивать как раз
>бессмысленно: получается по толщине эквивалент VPS,

Неправда ваша, дяденька.Chroot можно сделать очень компактным.Особенно если сервак умеет дропать права и делать чрут уже после старта.Получается буквально сотни кб...несколько мб.Никакой VPS во столько не влезет.

>а по надёжности изоляции -- много хуже.

Факт.Зато и делается проще и в любой системе нахаляву.

> chroot(2) не является средством безопасности by design.

А чем он тогда по вашему является?Всю жизнь был средством оставить хаксора в огрызках системы наедине с дырявым сервисом.С минимальным вредом для остальной системы.Если что VPS довольно недавно появились...и куда жирнее по ресурсам.


"chroot / vps"
Отправлено Michael Shigorin , 30-Янв-08 01:49 
>>Который не в курсе, что обычно веб-сервер в чрут запихивать как раз
>>бессмысленно: получается по толщине эквивалент VPS,
>Неправда ваша, дяденька. Chroot можно сделать очень компактным.

Вот только толку с него обычно пропорционально.  Статику относительно безопасно раздать -- дело относительно нехитрое...

>Особенно если сервак умеет дропать права и делать чрут уже после старта.

Я в курсе и про mod_chroot тоже.

>Получается буквально сотни кб...несколько мб.Никакой VPS
>во столько не влезет.

На самом деле VPS с разделяемыми бинарниками недалеко по накладным расходам...

>>а по надёжности изоляции -- много хуже.
>Факт.Зато и делается проще и в любой системе нахаляву.

Насчёт халявы тоже не могу совсем согласиться; посмотрите альтовский chrooted, если хотите (и тут же есть chrootuid), но и с ними -- это изрядно возни.

>> chroot(2) не является средством безопасности by design.
>А чем он тогда по вашему является?

Средством изменить вид процессов на файловую систему, разумеется.

>Всю жизнь был средством оставить хаксора в огрызках системы наедине с дырявым сервисом.

Смотря чью... http://wiki.linux.edu/doku.php?id=chroot_hack

>С минимальным вредом для остальной системы.

Собственно, я не говорю, что чрутить смысла нет.  Нет смысла на это полагаться.

>Если что VPS довольно недавно появились...

Опять же кому как.  Я в production использую с 2004, было бы действительно надо -- парой лет раньше уже было что купить.

>и куда жирнее по ресурсам.

Для меня оно оправдано в первую очередь управляемостью и более внятным барьером.  В т.ч. по PID/UID/GID, сетевым интерфейсам, лимитам на CPU/RAM...  бишь моё время на чруты, если их не стотыщмильёнов, дороже станет, чем нарисовать контейнеров.

Собственно, вчера вот и улучшал собиралку/рулилку для контейнеров OpenVZ в ALT Linux Server 4.0 :-)


"chroot / vps"
Отправлено Dvorkin , 30-Янв-08 02:04 
>Собственно, вчера вот и улучшал собиралку/рулилку для контейнеров OpenVZ в ALT Linux
>Server 4.0 :-)

мой опыт с разными мандривами на одном базовом OpenVZ говорит, что смысла в собиралке/рулилке никакого нет. лучше человеку дать внятный док в один абзац текстом, чем писать скриптами какую-то хрень, которая будет пытаться автоматизировать создание темплейта.
этот скрипт обязательно сломается или вы что-то не учтете и вам прийдется ее поддерживать, тратить время и переписывать...
может я ошибаюсь


"chroot / vps"
Отправлено Michael Shigorin , 30-Янв-08 15:12 
>>Собственно, вчера вот и улучшал собиралку/рулилку для контейнеров OpenVZ в ALT Linux
>>Server 4.0 :-)
>мой опыт с разными мандривами на одном базовом OpenVZ говорит, что смысла
>в собиралке/рулилке никакого нет.

Вообще-то vzctl -- тоже рулилка.  А берёшь ты всегда непонятно чьи тарболы, что ли?

>лучше человеку дать внятный док в один абзац текстом, чем писать скриптами какую-то хрень,
>которая будет пытаться автоматизировать создание темплейта.

Хрень уже скоро год как написана и работает, просто там, как всегда, было что поправить/улучшить (по части юзабельности в первую очередь).

И я собираюсь *допинать* там те места, которые меня каждый раз анноят при выполнении с помощью bare vzctl :-)

>этот скрипт обязательно сломается или вы что-то не учтете и вам прийдется
>ее поддерживать, тратить время и переписывать...
>может я ошибаюсь

Покрути в руках Server 4.0 на досуге.  Эти фиксы войдут в 4.0.2, думаю, но и 4.0.0 работал.


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 13:41 
Как может устанавливаться руткит, если Apache бегает на правах, далёких от прав root'а?

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Z00Ke , 25-Янв-08 13:44 
>Как может устанавливаться руткит, если Apache бегает на правах, далёких от прав
>root'а?

ИМХО: Можно повысить привилегии. даже гдето сплойтик видел но под старый линух


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 13:46 
>Как может устанавливаться руткит, если Apache бегает на правах, далёких от прав
>root'а?

Ага, кажется всё понятно. Надо было статью до конца переводить, а не в лучших традициях жёлтой прессы. Из оригинальной статьи:

"Absent any forensic evidence of break-ins, the current thinking is that the malware authors gained access to the servers using stolen root passwords. The earliest known victims, according to quotes by researchers in this ComputerWorld story, were sites run by large hosting companies, which could give attackers root access to hundreds or even thousands of Web sites when compromised."


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Z00Ke , 25-Янв-08 13:43 
да фигня это всё быть такого не может просто утка очередная

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 13:46 
может это через CPanel попадает ..

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Ewgen , 25-Янв-08 13:49 
Может кто сталкивался с проблемкой - частенько попадают сайты с внедренным в index кодом типа:
<!--[z0s]--><script>document.write(unescape("%3Cscript%3Eif%28eD%21%3D1%29%7Bfunction%20f...
Гугл дает много сведений но каким образом этот код внедряется в индексные страницы понять не могу.
http://www.google.ru/search?hl=ru&q=%3C%21--%...
Хотя вот тут http://forum.joom.ru/index.php?topic=11183.msg56137 малость расписано.

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 14:14 
да. про это же написано в новости -- предыдущая эпидемия. Попадпает от юзеров по фтп -- их компы заражены. Пусть меняют пароли и используют, ну хотя бы фар, для доступа к сайту. У нас это помогло

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено 235 , 25-Янв-08 19:44 
опеделенно, сайты на джумле не могут быть показателем :\ они так ламаються часто на хостинге...

подобный вставки видел, их делали либо прямо с админки сайта (придумайте пароли посложнее) либо через множество дыр пхп-смс


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 13:49 
Это, случаем, не про
http://www.securitylab.ru/poc/312226.php

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Pers , 25-Янв-08 13:53 
1. cPanel ни при чём, иначе бы серваки рутали.

2. Linux, похоже, тоже ни при чём - траблы есть и на фре.

3. А PHP как таковой никто не учёл?


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Impec , 25-Янв-08 14:03 
>1. cPanel ни при чём, иначе бы серваки рутали.
>
>2. Linux, похоже, тоже ни при чём - траблы есть и на
>фре.
>
>3. А PHP как таковой никто не учёл?

В оригинале же четко написано что эта хрень могла быть положена кем-то кто получил рутовый пароль к хостеру нескольких тысяч сайтов. Какая нахрен загадочная инфекция.


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Great.Megatron , 25-Янв-08 14:27 
>2. Linux, похоже, тоже ни при чём - траблы есть и на фре.

А это точно эти траблы, а не тыренье ftp паролей?


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено ЩекнИтрч , 25-Янв-08 20:33 
>2. Linux, похоже, тоже ни при чём - траблы есть и на
>фре.

Не Фре нету :)


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено viper , 25-Янв-08 14:04 
Бред.
Страницы правятся через ftp с использование тыренных троянами паролей.
Обычно вставляется iframe, !--[z0s]--><script>document.write и т.д. в конец index.php во всех каталогах.


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 14:08 
Почитал пресс-релизы.. информация к размышлению:
1. It has been established that this compromise requires super user privileges. It is common to see a short but successful root login via ssh 5-10 minutes before the compromise occurs.
2. This javascript will begin exploiting several known vulnerabilities within Windows, Quicktime and Yahoo Messenger on the web visitor's PC.

Больше похоже на ручную/полуавтоматическую эксплуатацию уже имеющихся дыр, чем на реальную заразу.


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 14:13 
Да. В прошлый раз нас тоже коснулось... Но там юзеры хостинга сами были виноваты -- вирус у них пароли тырил.
А тут (если верить cPanel) заходят по рутом по ssh. Значит спертые пароли рута. Выход для незараженных -- менять пароли и переводить ssh на нестандартный порт (если червь, я думаю он не будет сканить порты и искать ssh на всех портах)

Про выявление. мне кажется правильная строка:
tcpdump -nAs 2048 src port 80 | grep "'[a-zA-Z]\{5\}\.js'"
покуда название файла состоит из рандомных 5 символов. первая кавычка пропущена в новости и в конце два лишних символа

Про лечение. На cPanel написано, что надо загрузиться с CD и поменять несколько зараженных файлов на исходные:
/sbin/ifconfig
/sbin/fsck
/sbin/route
/bin/basename
/bin/cat
/bin/mount
/bin/touch


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Anatoliy , 25-Янв-08 14:50 
>А тут (если верить cPanel) заходят по рутом по ssh. Значит спертые
>пароли рута. Выход для незараженных -- менять пароли и переводить ssh

Не понял, а права root для ssh были разрешены ранее, или происходит переконфигурирование инфекцией? Неужели на сервера разрешают по ssh входить под root???


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 18:30 
>Неужели на сервера разрешают по ssh входить под root???

B Linux - разрешено by default, во FreeBSD к примеру - наоборот, по умолчанию запрешено.
Должен также заметить что в данной ситуации, даже если ты запретишь логиниться рутом, зная пароль - уже есть где развернуться ...


GR.


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Dvorkin , 25-Янв-08 20:14 
>B Linux - разрешено by default, во FreeBSD к примеру - наоборот,

в нормальном линуксе запрещено ssh root@somesite
by default.
вы что-то с чем-то путаете или какие-то странные, сильно "ручные" линуксы используете


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Денис Смирнов , 26-Янв-08 12:12 
>>Неужели на сервера разрешают по ssh входить под root???
>
>B Linux - разрешено by default, во FreeBSD к примеру - наоборот

Не пользуйтесь кривыми дистрибутивами где совершеная такая идиотская ошибка.
Ибо это значит что создатели этих дистрибутивов слово "security" только слышали где-то когда-то, но не помнят что оно означает.


"root@"
Отправлено Michael Shigorin , 27-Янв-08 00:37 
>>>Неужели на сервера разрешают по ssh входить под root???
>>B Linux - разрешено by default, во FreeBSD к примеру - наоборот
>Не пользуйтесь кривыми дистрибутивами где совершеная такая идиотская ошибка.

Перевожу Дениса: в ALT Linux с рутовым паролем по ssh ломиться по умолчанию совершенно безнадёжно.


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 14:13 
Есть такие вирусы под Windows, который MAC гейта на свой меняет, и как прокся выступает подпихивая JS.

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено MX , 02-Фев-08 05:44 
>Есть такие вирусы под Windows, который MAC гейта на свой меняет, и
>как прокся выступает подпихивая JS.

Что за бред вы несёте?


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено ва , 13-Фев-08 16:19 
>>Есть такие вирусы под Windows, который MAC гейта на свой меняет, и
>>как прокся выступает подпихивая JS.
>
>Что за бред вы несёте?

Э... не бред, однако. Просто криво написано.
Вирь проводит arp spoofing свича, встраивая зараженную машину между сервером (прокси, рутером или еще чем) и другими клиентами. Проходящий трафик анализируетя и по возможности модифицируется (вставляется скрипт).


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 14:16 
Это не утка. Эпидемия уже 3 неделю. Странно что только сейчас написали

"OpenNews: Загадочная инфекция поражает web-сайты на Linux/Ap..."
Отправлено Pilat , 25-Янв-08 14:23 
Замените
tcpdump -nAs 2048 src port 80 | grep "[a-zA-Z]\{5\}\.js'").

на

tcpdump -nAs 2048 src port 80 | grep "[a-zA-Z]\{5\}\.js'"


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 14:40 
жесть:"When the system is fully online in an infected state, the kernel will begin serving a javascript payload to random web requests"

ядро модифицирует ответы вебсервера :)


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 25-Янв-08 15:52 
У меня у узеров трояном перли акаунты фтпишные и вставлялась такая хер.

"OpenNews: Загадочная инфекция поражает web-сайты на Linux/Ap..."
Отправлено aZ , 26-Янв-08 01:07 
Проблема существует, вчера клиент жаловался на это. (все файлы сайта целы и не изменены, рамдомно в страницы вставляется код). У клиента стоит линукс.

"OpenNews: Загадочная инфекция поражает web-сайты на Linux/Ap..."
Отправлено Dvorkin , 26-Янв-08 17:31 
>Проблема существует, вчера клиент жаловался на это. (все файлы сайта целы и
>не изменены, рамдомно в страницы вставляется код). У клиента стоит линукс.

а есть ли уверенность, что пароль FTP знает только он?


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Timurko , 26-Янв-08 08:37 
Стыд и позор опенету за такую утку...

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено ЩекнИтрч , 26-Янв-08 11:20 
Какую утку?
Вас кидди, разнесший БуБу, кстати, сумел миновать?

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено ZeiBa , 26-Янв-08 12:39 
Уверен что это проявление трояна, который тырит сохраненные пароли на фтп. А апач и линукс совсем не при делах. Стыдно публиковать такие новости.

"стыдно другое"
Отправлено Michael Shigorin , 27-Янв-08 00:40 
>Уверен что это проявление трояна, который тырит сохраненные пароли на фтп. А
>апач и линукс совсем не при делах. Стыдно публиковать такие новости.

Совершенно не стыдно, когда есть какая-то такая вот непонятка -- лишний раз обратить внимание системных администраторов.

Другое дело, что источник несколько истеричен.

PS: а PermitRootLogin yes -- ещё одна причина неприязни к редхатоидам и выбора для себя альта.


"стыдно другое"
Отправлено Аноним , 27-Янв-08 12:14 
$ cat /etc/redhat-release
CentOS release 5 (Final)

# cat /etc/ssh/sshd_config | grep Root
#PermitRootLogin yes

как видно - закомменчено по дефолту
хватит уже рекламировать Альт )


"стыдно другое"
Отправлено oops , 28-Янв-08 08:09 
>$ cat /etc/redhat-release
>CentOS release 5 (Final)
>
># cat /etc/ssh/sshd_config | grep Root
>#PermitRootLogin yes
>
>как видно - закомменчено по дефолту
>хватит уже рекламировать Альт )

Это как раз говорит о том, что по умолчанию разрешено.


"стыдно другое"
Отправлено playnet , 14-Фев-08 21:43 
>>$ cat /etc/redhat-release
>>CentOS release 5 (Final)
>>
>># cat /etc/ssh/sshd_config | grep Root
>>#PermitRootLogin yes
>>
>>как видно - закомменчено по дефолту
>>хватит уже рекламировать Альт )
>
>Это как раз говорит о том, что по умолчанию разрешено.

Может хватить чушь нести? Ну получи доступ к машине как рут, где эта строка закомментирована.

А Yes там для того, чтобы удобнее было при необходимости этот рут доступ включать: коммент снял -- доступ есть. А о дефолтном значении оно ничего не говорит.


"стыдно другое"
Отправлено Michael Shigorin , 16-Фев-08 02:21 
>>>$ cat /etc/redhat-release
>>>CentOS release 5 (Final)
>>># cat /etc/ssh/sshd_config | grep Root
>>>#PermitRootLogin yes
>>>как видно - закомменчено по дефолту
>>Это как раз говорит о том, что по умолчанию разрешено.
>Может хватить чушь нести?

Вот и не несите.

>А Yes там для того, чтобы удобнее было при необходимости этот рут
>доступ включать: коммент снял -- доступ есть. А о дефолтном значении
>оно ничего не говорит.

Когда подрастёте и ознакомитесь с практикой хорошо комментированных именно "в дефолт" конфигов, принятой много где (в частности, в openssh) -- Вам будет стыдно, что когда-то говорили такие глупости.

А пока -- вот и не несите.


"хорошая иллюстрация :))"
Отправлено Michael Shigorin , 28-Янв-08 13:42 
>хватит уже рекламировать Альт )

Я не альт "рекламирую", а предлагаю *думать* по мере надобности.  Тот же альт -- это уже следствие таких процессов.


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Nir0 , 26-Янв-08 11:51 
эта хрень распространяется через виндовые машины админов, которые панасахраняли пароли на фтп
хостер имхо любой - фря, линух, винда, мак...
вадя сразу после нового года антивирус написал на шелле, который чистит от вредоносного кода все папочки :) в понедельник попрошу выложить сюда..

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Роман , 26-Янв-08 12:34 
Вы новость читали? Файлы создаются в /sbin.

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 26-Янв-08 13:34 
>Вы новость читали? Файлы создаются в /sbin.

А вы комментарии? Речь в пердыдущем посте идет по зараженных файлах по ftp.


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Den , 26-Янв-08 15:41 
>>Вы новость читали? Файлы создаются в /sbin.
>
>А вы комментарии? Речь в пердыдущем посте идет по зараженных файлах по
>ftp.

и причем тут Linux, если скрипты выполняются от юзера user1, то каким макаром они изменят мне систему и засетапят rootkit


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено koiviii , 26-Янв-08 16:19 
Действительно было такое, в конец HTML/PHP файла дописывался javascript код с IFRAME для перехода на какой-то сайт в Китае, содержащий .EXE. Обновления происходили по FTP. Соответственно платформа не имела значения - были изменены файлы на unix и win хостингах. Решилось сменой пароля клиентов для FTP доступа.

"Инсайдеры рулез форева"
Отправлено Sivolday , 26-Янв-08 19:54 
План крупномасштабной акции:
- берем десяток крупных хостеров;
- выявляем в них десяток-же студентов-дежурных админов;
- за 3-5 тыс. грина получаем у них рутовых паролей;
- начинаем заражать Вынь-машины клиентов с целью воровства паролей, данных кредиток и прочей лабуды;
- баланс: на 50 тыс. затрат получаем 50 тыс. обутых лохов.

"Инсайдеры рулез форева"
Отправлено Аноним , 27-Янв-08 02:43 
Не говорите бред. За клиентсикми машинами следит надо.

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено 6a6ep , 26-Янв-08 20:26 
tcpdump -nAs 2048 src port 80 | grep "[a-zA-Z]\{5\}\.js'

И что ? Этот регексп выцепит прохождение любых яваскриптов, чьё имя состоит из пяти буквенных символов. Куча срабатываний.  


"tcpdump vs mkdir"
Отправлено Michael Shigorin , 27-Янв-08 00:43 
>tcpdump -nAs 2048 src port 80 | grep "[a-zA-Z]\{5\}\.js'
>И что ? Этот регексп выцепит прохождение любых яваскриптов, чьё имя состоит
>из пяти буквенных символов. Куча срабатываний.

Тоже удивился, почему в переводе новости выбрали этот тест, а не то, что подменённый mkdir обламывается с чисто цифровыми именами -- бишь предлагали "mkdir 1" в качестве алярма.


"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 27-Янв-08 10:14 
Уфф! Слава богу - апач - это не ко мне!-)

"Загадочная инфекция поражает web-сайты на Linux/Apache"
Отправлено Аноним , 27-Янв-08 15:25 
За 2 дня насобирал:

sudo tcpdump -nAs 2048 src port 80 | grep "[a-zA-Z]\{5\}\.js'"
    var jsfiles = ['prototype.lite.js', 'moo.fx.js', 'moo.fx.scroll.js', 'begunScroll.js'];
    var jsfiles = ['prototype.lite.js', 'moo.fx.js', 'moo.fx.scroll.js', 'begunScroll.js'];
    var jsfiles = ['prototype.lite.js', 'moo.fx.js', 'moo.fx.scroll.js', 'begunScroll.js'];
    var jsfiles = ['prototype.lite.js', 'moo.fx.js', 'moo.fx.scroll.js', 'begunScroll.js'];

При этом, ничего подобного у меня на диске нет.
Машина работает как шлюз с натом. :)


"OpenNews: Загадочная инфекция поражает web-сайты на Linux/Ap..."
Отправлено lbcom , 30-Янв-08 12:44 
новость не фэйк, как некоторые думают и это не связано с паролями на ftp, ждём дальнейшего разбора.



"OpenNews: Загадочная инфекция поражает web-сайты на Linux/Ap..."
Отправлено Аноним , 30-Янв-08 18:11 
>  новость не фэйк, как некоторые думают и это не связано с паролями на ftp, ждём дальнейшего разбора.

Какой там разбор? Дырявый phpmyadmin поюзан. Все кто хотели уже давно разобрались :)