Компания Canonical возобновила работу официального форума проекта Ubuntu и опубликовала (http://blog.canonical.com/2013/07/30/ubuntu-forums-are-back-.../) отчёт с результатами разбора инцидента (http://www.opennet.me/opennews/art.shtml?num=37472), в результате которого злоумышленникам удалось получить контроль над параметрами регистрации 1.8 млн пользователей. Атака была совершена через упущения в системе безопасности продукта vBulletin, используемого для организации работы форума. Непосредственно системное окружение на базе Ubuntu и сервисы проекта скомпрометированы не были.На начальной стадии атаки атакующим удалось получить доступ к аккаунту одного из модераторов форума, имеющего право на публикацию анонсов. Далее атакующие воспользовались особенностью настройки движка форума, по умолчанию разрешающего использование HTML-разметки в тексте анонса, т.е. по сути допускающего совершение межсайтового скриптинга (XSS). Опубликовав анонс с вредоносной JavaScript-вставкой и отправив приватное сообщение администраторам с уведомлением об ошибке в форуме, злоумышленники поймали на крючок одного из администраторов. Перехватив параметры доступа администратора форума (cookies с идентификатором сессии), атакующие получили полный доступ к окружению vBulletin.
Далее, используя возможность добавления обработчиков в панель управления, атакующие смогли организовать выполнение произвольного PHP-кода, что позволило установить Shell Kit и запускать любые команды на сервере с правами пользователя "www-data". Root-доступ получить не удалось, тем не менее, достигнутого уровня проникновения было достаточно для загрузки полной базы пользователей, включающей хэши паролей и адреса электронной почты. Атака была совершена 14 июля и обнаружена 20 июля, после того как злоумышленники выполнили дефейс сайта.
Для предотвращения совершения атак в будущем, компания Canonical провела аудит организации работы форума и изменила настройки в пользу максимальной безопасности и изоляции (например, запрещена установка обработчиков в панель управления и запрещена вставка HTML в анонсы, для модераторов и администраторов введено обязательное использование HTTPS, движок форума ограничен средствами AppArmor). Для блокирования возможных закладок, форум и система были переустановлены, а база сообщений перестроена. Для аутентификации в форуме задействован централизованный сервис Ubuntu Single Sign On. Так как для хэширования использовался устаревший алгоритм MD5 (с солью), все ранее действующие пароли пользователей были сброшены, а вместо них сгенерированы новые случайные пароли, инструкция по использованию которых была разослана пользователям по электронной почте.Интересно, что в анонсе достоверно утверждается, что атакующие не получили доступ к серверам с обновлениями и репозиториями с кодом Ubuntu. Остальные заявления, в том числе о неполучении root-доступа и непроникновении на фронтэнд серверы и сервисы проекта, сделаны с меньшей долей уверенности ("we believe"). Также не удалось выяснить способ, используемый для получения доступа к аккаунту модератора.
URL: http://blog.canonical.com/2013/07/30/ubuntu-forums-are-back-.../
Новость: http://www.opennet.me/opennews/art.shtml?num=37553
Почему когда я читаю про взломы, большинство случаев это PHP?
Потому что большинство сайтов работают на пхп. А когда читаешь про вирусы в большинстве случаев это венда.
Тогда почему огромное, подавляющее количество серверов на линуксе не завирусовано?
Почему они не кишат вирусами???
Ваша точка зрения ошибочна.
Может хватит рассуждать о своих "вирусах"? Посмотрите на Ubuntu, ну чем не вредоносная, напичканная всяким шпионским ПО? Ну или Android от Google.
Если линза это шпионское ПО, тогда Google Analytics это что? ЦРУ?
Что-то я не припоминаю в TOS яху, гугла и прочих строчки что они предоставляют доступ для АНБ.
Ну и люди. Им не нравится АНБ, когда рядом есть вещи и похуже, о которых даже не подозревают. Вешать нужно тех, кто всё это в Ubuntu продвинул, не уведомив пользователей (в том числе и меня).
Ну не ЦРУ, но на "дочернее предприятие" тянет.
Небольшая часть таки затроянена. А не завирусована по той простой причине, что взлом какого-либо сервера (пусть даже с неплохими мощностями и широким каналом) - занятие достаточно трудоёмкое. Писать трояны под пользовательские win-машины гораздо проще, и охват будет шире.
Ты очень верно подметил - затроянена. Ибо троян - не вирус. Он сам не ставится. Его нужно самому поставить в систему - неважно как: по глупости, с апдетами etc.
Ой ли шире? Да кому нужны, кроме ботнетчиков, обычные домашние машины - сервер с кучей всего и базами и пользователями куда вкуснее...
> Ой ли шире? Да кому нужны, кроме ботнетчиков, обычные домашние машины -
> сервер с кучей всего и базами и пользователями куда вкуснее...так там что ломать то? есть 4 приложения которые в принципе наружу смотреть могут, плюс кусок отвечающий за сеть в ядре и дровах сетевых, они вылизаны по сравнению с настольным ПО практически идеально найти в них дыру весьма проблематично, да и то после этого оказывается что они работают по обрезанным пользователем.
Молодец, сам и ответил )
> Ой ли шире? Да кому нужны, кроме ботнетчиков, обычные домашние машины -
> сервер с кучей всего и базами и пользователями куда вкуснее...1) где больше вероятность обнаружения? у админамов, которые следят за серваком? или на компе чайника?
2) взлом конкретных сервов (если речь не о массовой дыре) вещь трудоемкая, требующая наличие интеллехта, и васче мазгоф в целом. рассаживание троянов на хомяков - это как два байта написать. особенно думаю прильщает наличие миллионов тупых бухгалтеров с открытыми интернет банками на компе.
3) да и штучные серваки скорее интереснее как самоцель, а не как ресурс для организации ддддддоооооооссссс.
Поэтому их и ломают, как и написано в этой нвости. А если бы не делали "дефейс", хо может еще год никто бы и не заметил. Сколько таких серверов взломано и никто и не знает.
Но вирусов нет да... Просто они неэффективны под данную задачу.
тут взломали форум, а не сервер
>Тогда почему огромное, подавляющее количество серверов на линуксе не завирусовано?
>Почему они не кишат вирусами???На серверах вирусы не эфективны. Зато root получают частенько. Кстате, каждый локальный root может эксплуатироваться вирусами тоже.
> Тогда почему огромное, подавляющее количество серверов на линуксе не завирусовано?Так толсто, что аж в двери не пролазит.
Кишат ли вирусами подавляющее большинство СЕРВЕРОВ на Windows? А Solaris? Или AIX?
Наверное, стоит не забывать, что вирусы (в их современном понимании) - это, все же, удел десктопов и телефонов на Android. На серверах они появляются исключительно при прицельном огне, или клинической жопорукости админов.
Виндовые сервера с вирусами? Легко. Сначала заводится админ - идиот с мышкой. Дальше продолжать?
> Почему когда я читаю про взломы, большинство случаев это PHP?И прикинь, все серверы подключены к электропитанию!!! Не тут ли причина? Ведь если из розетки выдернуть, то заражения и взлома не будет!!!
> Почему когда я читаю про взломы, большинство случаев это PHP?Почему когда я читаю подобный комментарий, автор этого комментария либо ненавидит php, либо непосредственно/косвенно пытается очернить php; или просто троллить. Не разобравшись с проблемами в своей голове.
Плевать я хотел на php, и тратить время на его очернение тоже.
Поверьте, ни что так не позорит php, как использующие его веб-программисты.Php сам по себе - неплохой язык. Но я так и не смог объяснить вебнику, как реализовать авторизацию через базу данных, хотя про куки, сессии и встроенные в php для этого средства все уши ему прожужжал.
Но нет - он худо-бедно по примерам с ютуба научился сохранять сессии в файл, и с чувством выполненного долга сказал мне, что с заданием справился...
> Поверьте, ни что так не позорит php, как использующие его веб-программисты.Сударь, что-то странное у вас с восприятием...
Язык (PHP, Piston, C, 1C) нельзя опозорить в принципе. Так как это понятие абстрактное, а не вещественное. Но также нельзя опозорить и животное, котёнка или слоника, например. Не будет и пёс-бульдожка "краснеть от стыда".
Да и с людьми не всё так просто... Индивиды с сильным характером тоже "опозоренными" не бывают. Как-то так...
PHP - можно. Только в позорном языке может быть выполнение внешнего кода (include "http://...) и тому подобные конструкции.
внешний транспорт отключен по-умолчанию и включить его можно только принудительно. В Сях можно было выполнить любой код в любой куче, но никому даже в голову не приходило это ставить ему в вину. И только (подозреваю - у несложившихся) появляются какие-то надуманные претензии к пыху и, что сука, презабавно, в теме по уводу куки через джаваскрипт :)))
> В Сях
> можно было выполнить любой код в любой куче, но никому даже
> в голову не приходило это ставить ему в вину.Почему же. Очень даже приходит. Уже буквально искричались о том, как в очередной нарвались на переполнения буфера, и нашли эксплуатирующий данную дырку эксплоит.
> И только
> (подозреваю - у несложившихся) появляются какие-то надуманные претензии к пыху и,
> что сука, презабавно, в теме по уводу куки через джаваскрипт :)))Не к пыху, а к программистам. Особое внимание обращаю на пост #78 - я бы лучше не сказал.
>> Поверьте, ни что так не позорит php, как использующие его веб-программисты.
> Сударь, что-то странное у вас с восприятием...
> ...Но также нельзя опозорить и животное,
> котёнка или слоника, например. Не будет и пёс-бульдожка "краснеть от стыда".Эх а вот многие любители выгуливать любимцев во дворе с вами не согласятся ;)
> Язык (PHP, Piston, C, 1C) нельзя опозорить в принципе. Так как это понятие абстрактное, а не вещественное.Можно. Если можно внести уязвимость одним росчерком пера, и таких мест десятки, и за всеми уследить нереально - это небезопасный и дырявый язык (в случае, если это эталонная реализация). В прошлой теме были ссылки, которые это утверждение доказывают сполна (про проверку хэша).
> Язык (PHP, Piston, C, 1C) нельзя опозорить в принципе.Тем не менее, позиция "я не буду использовать этот язык, потому что его сообщество ведет себя крайне неадекватно", вполне оправдана.
> не смог объяснить вебникуПрочитал как "не смог объяснить ребенку". Если это тест, то заявляю, что я несколько нетрезв.
> Почему когда я читаю про взломы, большинство случаев это PHP?Потому что веб-программисты - в основном безграмотные новички, которые в основном начинают с php. (ох и заминусуют же меня за этот пост)
> в основном начинают с phpИ какой-же язык лучше, какой превосходит пхп по всем показателям? Вы все - индивиды на одно лицо. И ваш лозунг ныть "какой пхп плохой, какой он то, это".. Клоуны.
> И какой-же язык лучше, какой превосходит пхп по всем показателям?по критерию «количество идиотов, пользующихся данным языком» php превзойти вряд ли получится, да.
так же, как и по критерию "количество идиотов, критикующих данный ЯП". Баланс природы, ага :)
> Почему когда я читаю про взломы, большинство случаев это PHP?Потому что на брейнфаке не пишут сайты. Поэтому взломов сайтов на брейнфаке не происходит. Сложно взломать то чего нет :)
>> Почему когда я читаю про взломы, большинство случаев это PHP?А почему, когда я читаю про взломы, большинство случаев это «совершена 14 июля и обнаружена ТОЛЬКО 20 июля, ТОЛЬКО после того как злоумышленники выполнили дефейс сайта»?
Какая разница, на чем сайт?
Если админ — шимпанзе, то админ — шимпанзе независимо ни от чего.>> Почему когда я читаю про взломы, большинство случаев это PHP?
Смотри глубже — большинство случаев это различного рода микропроцессорные системы, а не ножные швейные машинки!!!
Потому что на PHP, кроме нормальных людей, пишет ещё и очень много дебилов.Возможность загрузки КОДА из какого то ни было (админского или юзерского) веб-интерфейса - это же очевидно, что писец изначально.
> Возможность загрузки КОДА из какого то ни было (админского или юзерского) веб-интерфейса
> — это же очевидно, что писец изначально.как сказать. опция «загрузить и установить плугин» — не такая уж глупая. а вот возможность грузить неподписаное фигзнаетчто фиг знает откуда — это уже ахтунг.
PHP тут лишь проявление более тяжелой проблемы:>Опубликовав анонс с вредоносной JavaScript-вставкой и отправив приватное сообщение администраторам с уведомлением об ошибке в форуме, злоумышленники поймали на крючок одного из администраторов
Сколько раз твердили миру: административные полномочия должны использоваться только для административных действий.
А вот мне интересно, почему AAA-данные хранятся таким незащищённым образом, что можно их вытащить?
Что мешает AAA-сервер держать на отдельной машине, а движку форума отдавать только сообщения типа "пароль верен"/"пароль неверен".
> А вот мне интересно, почему AAA-данные хранятся таким незащищённым образом, что можно
> их вытащить?
> Что мешает AAA-сервер держать на отдельной машине, а движку форума отдавать только
> сообщения типа "пароль верен"/"пароль неверен".На это и перешли - SSO ;)
Как это бы спасло от перехвата куков и дефейса?
Думать не пробовал?
> Думать не пробовал?давайте подумаем вместе. Например, про куки с других доменов и как куки связаны с серверами и невозможностью их (в принципе) получить :)
До вас никак не доходит, что если есть XSS, то вас даже SSL не спасет :)
не нужно ссориться, мы все дети Линукса и его потомки, -давай те жить дружно
Никак. Более того, от перехвата паролей это тоже бы не помогло. Единственная польза с этого - защита хешей паролей _неактивных_ пользователей. Как по мне, это того не стоит.
а вот если стояла бы joomla вместо vBulletin, то такой лажи бы не произошло.
> а вот если стояла бы joomla вместо vBulletin, то такой лажи бы
> не произошло.Да, было бы ещё более эпично.
Delphi то чем не угодила? Вот тут переходим на VS2012 под Win, неудобно, недостатки редактора кода, до Delphi ему ещё лет 20 в развитии ( если взять delphi 7 который был фиг знает когда ).
Время не тратьте. Переходите на Qt.
> Время не тратьте. Переходите на Qt.Вот что то нет у меня уверенности что оно хотя бы дотягивает до Delphi 7 по удобству редактора, до этой среды никак руки не доходят т.к. по работе не нужно, но из опробованных "других" систем ( netbeans/eclipse) как то нет аналогов...
p.s. Есть вещи которые появляются с годами в системах, т.к. есть куча мелочей до которых часто у разработчиков не доходят руки ( ибо они мелочи ) но в сумме эти мелочи составляют целое, а вот с цельными продуктами в современном мире есть проблемы.
Для стандартных форм и CRUD - оно и не дотягивает. Вот когда хотелось странного - в дельфях/билдере плохо было, это да.
> Вот что то нет у меня уверенности что оно хотя бы дотягивает
> до Delphi 7 по удобству редактораредактора *чего*? если ты в дельфях занимаешься только формошлёпством, то зачем тогда вообще дельфя было брать? тот же гвидобейсик с биндингами к Qt и базам справится не хуже (если не лучше).
а если в софте таки есть какой-то код окромя формошлёпства, то layout manager в Qt лучше, designer есть. да, не откроет по даблклацу на кнопарике новосозданый обработчик; это настолько мелочь, что даже упоминать не стоит. а автопривязывание слотов по именам есть, это избавляет от кучи ручных connect'ов. заодно есть возможность использовать всякие разные библиотеки без судорожной трансляции хидеров (а для c++ библиотек это задача и вовсе нетривиальная).
>[оверквотинг удален]
>> до Delphi 7 по удобству редактора
> редактора *чего*? если ты в дельфях занимаешься только формошлёпством, то зачем тогда
> вообще дельфя было брать? тот же гвидобейсик с биндингами к Qt
> и базам справится не хуже (если не лучше).
> а если в софте таки есть какой-то код окромя формошлёпства, то layout
> manager в Qt лучше, designer есть. да, не откроет по даблклацу
> на кнопарике новосозданый обработчик; это настолько мелочь, что даже упоминать не
> стоит. а автопривязывание слотов по именам есть, это избавляет от кучи
> ручных connect'ов. заодно есть возможность использовать всякие разные библиотеки без судорожной
> трансляции хидеров (а для c++ библиотек это задача и вовсе нетривиальная).в начале было что про редактор кода, gui обычно мало времени отнимает, почти везде кроме notepad++. До редактора Qt не добрался, тоже писал, но в остальных не особо хорошо. ( часто нет банальных вещей, в VS2012 нет нормальных виртуальных пробелов с удалением в конце строк Eclipse тормозит регулярно ( VS аналогично, можно пару строк набрать пока у него подсветка ошибок исчезнет ), в netbans-е тоже не всё идеально было. Есть куча разных редакторов, но по удобству и отзывчивости и скорости далеко не все нормально рабртают :( а тут наезд на Delpi был вообще непонятно за что?
p.s. Нативную компиляцию для win не так много сред поддерживают нормально. Сравнивать Delphi ( и язык и модель приложения да и среды) с PHP это вообще не понимать что такое Delphi...
> а вот если стояла бы joomla вместо vBulletin,Казалось бы как CMSина заменяет форум? Тогда уж phpbb3. Он, кстати, достаточно секурный, прецедентов взлома самого phpbb3 я так ни разу и не видел. Всякие сторонние плагины и прочая как максимум.
Там вместо md5 чуть лучше хэширование: http://www.openwall.com/phpass/ (пруф к исходном коде).Алсо, с IPB взломы тоже не особо часты, с vanillaforum не доводилось слышать.
>с IPB взломы тоже не особо частыЧасты, часты.
> а вот если стояла бы joomla вместо vBulletin, то такой лажи бы не произошло.Да, всё было бы куда прозаичней: http://secunia.com/advisories/search/?search=joomla&sort_by=...
Справедливости ради: http://typo3.org/teams/security/security-bulletins/typo3-cor.../
> а вот если стояла бы joomla вместо vBulletinЭто был бы уже косяк сам по себе. И повод сразу получить в лицо тухлым помидором.
> Также не удалось выяснить способ, используемый для получения доступа к аккаунту модератора.значит что выше написано бред
И ниже тоже.
> не удалось выяснить способ, используемый для получения доступа к аккаунту модератора.Всё просто: модератор анонсов глотнул синей пилюли АНБ.
Ну а щас он у Марка в кабинете лапшу вешает:
- Шеф, не понимаю как так случилось!
Сталина на таких модераторов нету
> Сталина на таких модераторов нетуДа и вас неплохо бы в расход пустить. Ну так, на всякий случай. Мало ли чего.
Вот и за таких анонимов как ты при Сталине невинные люди страдали
Разве атака производилась не одним человеком?
>Перехватив параметры доступа администратора форума (cookies с идентификатором сессии), атакующие получили полный доступ к окружению vBulletinРазве при проверке сессии по кукам не прикручивают ещё проверку на изменение ip обычно?
Они(vBulletin Solutions) даже http-only куки не освоили.
>Атака была ... обнаружена ... после того как злоумышленники выполнили дефейс сайта.Совсем хреново у них с безопасностью.
>>Атака была ... обнаружена ... после того как злоумышленники выполнили дефейс сайта.
> Совсем хреново у них с безопасностью.А у вас?
Как у всех. Чужие соломинки заметнее своих бревен :)
>> Совсем хреново у них с безопасностью.
> А у вас?а у меня всё хорошо, ещё никто ничего ни разу не сломал. так я им и дал свой локалхост на растерзание!
Как обычно. Пока гром не грянет, дурак не перекрестится.
Даааааа... 6 дней, получается, висел анонс с XSS-кой. 6 дней администратор не догадывался, что его куки уплыли (а ведь при заходе с чужой кукой, хозяина, вроде бы, выкидывает из аккаунта - любое внезапное завершение сеанса и разлогинивание для администратора - повод насторожиться). И только когда их буквально носом ткнули в "ребята, ку-ку" (дефейс)... спецы, да.
Модератор тоже хорош - от его имени опубликован анонс, а он даже не поинтересовался "какого хрена от моего имени совершаются какие-то действия".
Ничего не знаю, но я определенно понимаю, что именно PHP - причина взлома форума.
PHP - средство. Причина - использование административных полномочий для пользовательских действий
>Далее атакующие воспользовались особенностью настройки движка форума, по >умолчанию разрешающего использование HTML-разметки в тексте анонса, т.е. по сути >допускающего совершение межсайтового скриптинга (XSS).Возможность получить админские куки, тут PHP ещё не причем
>Далее, используя возможность добавления обработчиков в панель управления, >атакующие смогли организовать выполнение произвольного PHP-кода, что позволило >установить Shell Kit и запускать любые команды на сервере с правами пользователя >"www-data"
а такой финт возможен только с PHP
А почему интересно компания Canonical, обладающая пользовательской базой
> 1.8 млн пользователейдоверила всё это дело vBulletin?