1.1, Аноним (-), 14:35, 22/02/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Ну вот, а в ветке про массовый взлом Linux кто-то кричал, что всё это истерика и дело кривых рук. А оказалось, что ломали тех у кого был включен pam_ssh_agent_auth, после предварительной эксплуатации дыр в необновлённых приложениях у клиентов хостинга.
| |
|
2.2, бедный буратино (ok), 14:39, 22/02/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А оказалось, что ломали тех у кого был включен pam_ssh_agent_auth
Где оказалось? И каким образом их ломали, если это ЛОКАЛЬНАЯ уязвимость?
| |
|
3.4, Andrey Mitrofanov (?), 14:48, 22/02/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> А оказалось, что ломали тех у кого был включен pam_ssh_agent_auth
> Где оказалось? И каким образом их ломали, если это ЛОКАЛЬНАЯ уязвимость?
Получение исполнения через дыру в потом, подъём до рута через локальную уязвимость, wget и установка руткита. Прожевал?
| |
|
|
Часть нити удалена модератором |
5.6, Нету имени (?), 15:01, 22/02/2013 [ответить]
| +5 +/– |
ОМФГ ! Ты совсем тугой чтоли? Уже написали всё, через нештопанные и кривые приложения клиентов хостинга заливается на сервер и потом исполняется эксплойт, который поднимает права после выполнения на уровень wheel (для совсем тугих, он уже работает локально, и использует ЛОКАЛЬНУЮ уязвимость).
| |
|
|
3.13, Аноним (-), 15:24, 22/02/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
На публичном хостинге получить доступ к серверу с правами непривилегированного пользователя минутное дело, у половины клиентов дырявые WordPress, Joomla и собратья, или пароли к ftp/ssh утянутые троянами. Ежедневно чистить приходится очередные вредоносные iframe/javascript вставки с сайтов клиентов.
| |
|
4.20, бедный буратино (ok), 15:38, 22/02/2013 [^] [^^] [^^^] [ответить]
| +/– |
> На публичном хостинге получить доступ к серверу с правами непривилегированного пользователя минутное дело
А это не уязвимость? Или это не позволяет спам рассылать? :)
| |
|
5.31, linux must _RIP_ (?), 16:51, 22/02/2013 [^] [^^] [^^^] [ответить]
| +/– |
>> На публичном хостинге получить доступ к серверу с правами непривилегированного пользователя минутное дело
> А это не уязвимость? Или это не позволяет спам рассылать? :)
а дальше надо имея права непривелигированного пользователя - суметь скопировать в /lib (/lib64) библиотеку libkeyutils.1.9... встроив туда пересылку введенного на некий хост..
Это видимо тоже плевое дело? Или это не считается дырой?
| |
|
6.45, Аноним (-), 19:26, 22/02/2013 [^] [^^] [^^^] [ответить]
| +/– |
> а дальше надо имея права непривелигированного пользователя -
Ну вообще, для рассылки спама хватит и такого пользователя.
> суметь скопировать в /lib (/lib64) библиотеку libkeyutils.1.9...
> встроив туда пересылку введенного на некий хост..
А вот это, ясен фиг, непорядок. Однако для начала не должно было быть первого пункта.
> Это видимо тоже плевое дело? Или это не считается дырой?
Если почитать новость - это таки считается дырой. Но - умеренной степени опасности, поскольку для ее эксплуатации машина уже должна быть хакнута.
| |
6.59, Аноним (-), 01:54, 24/02/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
если у апача шелл не /bin/false, если make сотоварищи не запрещен и фаерфол не запрещает все, кроме разрешенного, то получить рута в этом случае дело времени make install патченного sshd
| |
|
7.62, Аноним (-), 23:27, 24/02/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> если у апача шелл не /bin/false,
Да какая разница какой у него там шелл? Вы что, совсем танкист чтоли?
| |
|
|
|
4.42, Аноним (-), 19:21, 22/02/2013 [^] [^^] [^^^] [ответить]
| +/– |
> На публичном хостинге
Простите, вы хотели сказать "на шареде"? Ну да, в общественном туалете на вокзале чего только не подцепишь, особенно если гигиену не соблюдать.
> Ежедневно чистить приходится очередные вредоносные iframe/javascript вставки с сайтов клиентов.
Так может проинформировать клиента о том что у него сперли пароли? Если не поможет - засуспендить сайт, например. А прям в ToS прописать что так можно, чтоб неповадно было.
| |
|
|
Часть нити удалена модератором |
6.47, Аноним (-), 20:29, 22/02/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> же, что человек в тотальном неадеквате.
Так это солярщик какой-то, которого жизнь в лице оракла конкретно поимела. А тут еще оракл им дополнительно жизнь услаждает, как-то так: http://hub.opensolaris.org/bin/view/Main/
Decommission. Opensolaris. Ха, оракл в кои-то веки честно назвал вещи своими именами. Списали опенсоляру в утиль. Вот так вот, прямым текстом. Ну вот у гражданина и возникает батхерт, так что он весь форум им засрал. Лично мне его не жалко - закладываясь на одного коммерческого вендора надо понимать к чему это ведет.
"An idiot [...] is a mentally deficient person, or someone who acts in a self-defeating or significantly counterproductive way" - Wikipedia.
| |
|
|
|
3.36, Аноним (-), 18:09, 22/02/2013 [^] [^^] [^^^] [ответить]
| +/– |
> И каким образом их ломали, если это ЛОКАЛЬНАЯ уязвимость?
Могли права поднимать, поломав изначально через вечно дырявую вебню.
| |
|
4.37, бедный буратино (ok), 18:11, 22/02/2013 [^] [^^] [^^^] [ответить]
| +/– |
>> И каким образом их ломали, если это ЛОКАЛЬНАЯ уязвимость?
> Могли права поднимать, поломав изначально через вечно дырявую вебню.
Я бы снова ответил, но снова удалят.
Речь была о том, что написано в новости и первом ответе, а не о том, кого как ломают.
| |
|
5.43, Аноним (-), 19:24, 22/02/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Могли права поднимать, поломав изначально через вечно дырявую вебню.
> Я бы снова ответил, но снова удалят.
Так ты отвечай вежливо и культурно, чтобы не удаляли, чтоли.
> Речь была о том, что написано в новости и первом ответе, а не о том, кого как ломают.
Ну так и я примерно о том же. Наиболее вероятным сценарием видится:
- Сначала распетрушили дырявую вебню.
- Потом заапгрейдили права через уязвимость наподобие этой.
- Потом закинули руткит.
Не удивлюсь если для популярной вебни типа панелек управления, которые половина тырит где-то по левому и прочая - кто-то написал автоматическую заразу, которая все перечисленное вообще на автомате делает.
| |
|
6.46, бедный буратино (ok), 19:26, 22/02/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Так ты отвечай вежливо и культурно, чтобы не удаляли, чтоли.
Как масдай, которого, смотрю, холят и культивируют? :) Или как вежливый без имени, которого тоже оставили? :) Спасибо, не буду.
| |
|
7.48, Аноним (-), 20:38, 22/02/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Как масдай, которого, смотрю, холят и культивируют? :)
Да я вообще не понимаю куда смотрят модераторы. Его имхо можно тереть чисто за провокативный ник. Хотя может модераторы ждут пока это убогое успеет заанноить достаточно "лyноходов" и те начнут ответные вылеты. Ну, мало ли чего.
> Или как вежливый без имени, которого тоже оставили? :) Спасибо, не буду.
Да ну, глупый ты буратино. И нифига не понимаешь. Самый годный троллинг - тонкий :P. И даже политкорректный.
| |
7.52, Michael Shigorin (ok), 03:07, 23/02/2013 [^] [^^] [^^^] [ответить]
| +/– |
>> Так ты отвечай вежливо и культурно
> Спасибо, не буду.
Жаль. Не обижайтесь, но Вас крепко заносит и в стёртых сообщениях по неадекватности выбранного оппонента опередили изрядно :(
Дело не в формулировках даже, а в отношении. Нет смысла общаться с тем, кого искренне считаешь дураком. А уж если взялся общаться -- стоит потрудиться ещё и попытаться его хотя бы услышать...
| |
|
|
|
|
11.63, Аноним (-), 23:31, 24/02/2013 [^] [^^] [^^^] [ответить] | +1 +/– | Буратин, ты конечно извини, но каждый человек - уникален Поэтому с нахрапом кив... текст свёрнут, показать | |
|
|
|
|
9.58, Аноним (-), 01:54, 24/02/2013 [^] [^^] [^^^] [ответить] | +/– | То есть темы обсуждения, свободное программное обеспечение, линукс тебе не интер... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
1.3, Аноним (-), 14:40, 22/02/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Да как бы изначально было понятно, что не всё так фатально.
Хомячки радуют)
| |
1.8, greenman (ok), 15:02, 22/02/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Интересно, насколько важен недавний патч...
Date: Thu Feb 21 10:03:01 2013 -0800
...
printk: fix buffer overflow when calling log_prefix function from call_console_drivers
This patch corrects a buffer overflow in kernels from 3.0 to 3.4 when calling
log_prefix() function from call_console_drivers().
| |
1.10, Аноним (-), 15:17, 22/02/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Это старье, 5.3, еще кто-то использует в 13м году?!
Ребят, вы обуели! SSH обновился сто лет назад! Вот, смотрите:
17:16:45] Version exchange initiated...
[17:16:45] server: SSH-2.0-OpenSSH_6.1
[17:16:45] client: SSH-2.0-nsssh2_4.0.0029 NetSarang Computer, Inc.
[17:16:45] SSH2 is selected.
[17:16:45] Algorithm negotiation initiated...
[17:16:45] key exchange: diffie-hellman-group14-sha1
[17:16:45] host key: ssh-dss
[17:16:45] outgoing encryption: aes256-ctr
[17:16:45] incoming encryption: aes256-ctr
[17:16:45] outgoing mac: hmac-ripemd160
[17:16:45] incoming mac: hmac-ripemd160
Это у меня стоит уже хрен знает сколько времени!
| |
|
2.38, Аноним (-), 18:12, 22/02/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> [17:16:45] client: SSH-2.0-nsssh2_4.0.0029 NetSarang Computer, Inc.
А это что за левая буита?
| |
|
|
4.64, Аноним (-), 23:32, 24/02/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> а это человек с виндовым xshell спалился ггг
Вот у таких поди и вынимают ssh ключи на автомате всякие трояны. А потом они удивляются: как же так - ломанули?!
| |
4.70, Michael Shigorin (ok), 16:27, 25/02/2013 [^] [^^] [^^^] [ответить]
| +/– |
> а это человек с виндовым xshell спалился ггг
Причём, похоже, тот прыгальщик с крыши, который всё никак свои советы на себе не проверит -- вот и помножим на ноль.
| |
|
|
2.57, ALex_hha (ok), 23:31, 23/02/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Это у меня стоит уже хрен знает сколько времени!
ну на локалхосте оно вообще не критично :)
| |
|
|