Критическая уязвимость в PhpMyAdmin и работающий эксплоит на нее |
Здравствуйте, гость ( Вход | Регистрация )
Настоящие Правила Раздела являются дополннением к Общим Правилам Конференции. В случаях противоречий отдельных пунктов, действуют Правила Раздела.
Критическая уязвимость в PhpMyAdmin и работающий эксплоит на нее |
Pavel.Odintsov |
05.08.2010, 19:02
Сообщение
#1
|
Группа: Старые пользователи Сообщений: 3 Регистрация: 13.05.2009 Пользователь №: 9,551 Репутация: 191 |
Для PhpMyAdmin имеется эксплоит, позволяющий взломать сервер, как физический, так и виртуальный. Он уже используется как минимум пару дней и как результат его действий может быть наличие файлов /tmp/vm.c и /tmp/dd_ssh, являющихся зловредным ПО.
Debian Вот репорт об этой проблем от Debian Security Team: http://www.debian.org/security/2010/dsa-2034 До обновления проверьте используемую версию Debian: Код cat /etc/debian_version 5.0.5 Если цифры 5.0.*, то у Вас Lenny и продолжайте читать инструкцию. Если же 4.0.*, то стоит прибегнуть к услугам сторонних администраторов (либо нашей поддержки), чтобы они обновили систему до Lenny. Для обновления PhpMyAdmin на Debian 5 Lenny сделайте следующее: Код apt-get update; apt-get upgrade -y phpmyadmin; Если же Вы обладаете навыками администрирования, то лучше обновите всю систему целиком: Код apt-get upgrade -y; CentOS Код yum upgrade -y phpmyadmin; Либо в идеале, если есть навыки администрирования, то обновляем всю систему: Код yum update -y; P.S. прошу прощения, возможно ошибся с разделом, перенесите куда требуется. |
pip |
05.08.2010, 20:45
Сообщение
#2
|
Группа: Старые пользователи Сообщений: 79 Регистрация: 07.04.2008 Из: Boston, MA Пользователь №: 7,292 Репутация: 201 |
Чтобы об этом вообще не думать, на Debian ставится http://packages.debian.org/sid/unattended-upgrades
и забываем о чтении про уязвимости. |
Gandalf |
06.08.2010, 04:22
Сообщение
#3
|
Группа: Старые пользователи Сообщений: 151 Регистрация: 25.07.2005 Пользователь №: 1,475 Репутация: 216 |
Для хостеров на DirectAdmin
Обновить phpMyAdmin до 3.3.5: Код wget "http://hostobzor.in/scripts/phpMyAdmin.sh" -O /usr/local/directadmin/scripts/phpMyAdmin.sh (В отличие от скрипта предлагаемого самой DA, скрипт с hostobzor.in удалит старые дистрибутивы phpMyAdmin, которые стандартный установщик оставляет лежать в /var/www/html/ и система остаётся уязвимой)./usr/local/directadmin/scripts/phpMyAdmin.sh WWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW Видео о том, как вас взломают за пару минут: http://www.youtube.com/watch?v=-t5xWuCYhlw (IMG:style_emoticons/default/biggrin.gif) Сообщение отредактировал Gandalf - 06.08.2010, 04:39 |
ENELIS |
06.08.2010, 12:19
Сообщение
#4
|
Группа: Старые пользователи Сообщений: 665 Регистрация: 15.06.2005 Из: ENELIS Пользователь №: 1,368 Репутация: 224 |
Для хостеров на DirectAdmin Обновить phpMyAdmin до 3.3.5: Код wget "http://hostobzor.in/scripts/phpMyAdmin.sh" -O /usr/local/directadmin/scripts/phpMyAdmin.sh (В отличие от скрипта предлагаемого самой DA, скрипт с hostobzor.in удалит старые дистрибутивы phpMyAdmin, которые стандартный установщик оставляет лежать в /var/www/html/ и система остаётся уязвимой)./usr/local/directadmin/scripts/phpMyAdmin.sh WWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW Видео о том, как вас взломают за пару минут: http://www.youtube.com/watch?v=-t5xWuCYhlw (IMG:style_emoticons/default/biggrin.gif) find путь_до_phpmyadmin -name "setup.php" -exec chmod 0 {} \; |
ZAhost |
06.08.2010, 12:52
Сообщение
#5
|
Группа: Старые пользователи Сообщений: 224 Регистрация: 03.03.2006 Из: ZAhost Ltd. Пользователь №: 2,256 Репутация: 210 |
find путь_до_phpmyadmin -name "setup.php" -exec chmod 0 {} \; Потому всем на DA советую просто выполнить обновления phpMyAdmin, а не заниматься полумерами. Сообщение отредактировал ZAhost - 06.08.2010, 12:54 |
ENELIS |
06.08.2010, 15:11
Сообщение
#6
|
Группа: Старые пользователи Сообщений: 665 Регистрация: 15.06.2005 Из: ENELIS Пользователь №: 1,368 Репутация: 224 |
setup.php в некоторых репозитариях и так нет, в некоторых он был переименован сборщиками, некоторые админы сами ставят phpMyAdmin на DA,.. и т.д. Потому всем на DA советую просто выполнить обновления phpMyAdmin, а не заниматься полумерами. Обновления обновлениями, но многим не до этого просто (IMG:style_emoticons/default/smile.gif). Это не серьезная секьюрити уязвимость, а просто элементарная безалаберность. Setup.php оставлять в открытом доступе - ужас. Может сразу логин и пароль на главной выложить? |
Pavel.Odintsov |
06.08.2010, 23:09
Сообщение
#7
|
Группа: Старые пользователи Сообщений: 3 Регистрация: 13.05.2009 Пользователь №: 9,551 Репутация: 191 |
Обновления обновлениями, но многим не до этого просто (IMG:style_emoticons/default/smile.gif). Это не серьезная секьюрити уязвимость, а просто элементарная безалаберность. Setup.php оставлять в открытом доступе - ужас. Может сразу логин и пароль на главной выложить? Это серьезная и активно эксплуатируемая уязвимость. Кто не обновится - гарантировано получит проблемы. |
eSupport.org.ua |
07.08.2010, 06:40
Сообщение
#8
|
Одесский сисадмин Группа: Старые пользователи Сообщений: 5,200 Регистрация: 18.11.2004 Из: Одесса Пользователь №: 823 Репутация: 263 |
/tmp в noexec и уязвимость не страшна
|
Viktorich |
08.08.2010, 12:52
Сообщение
#9
|
Группа: Старые пользователи Сообщений: 37 Регистрация: 21.10.2008 Пользователь №: 8,274 Репутация: 195 |
|
eSupport.org.ua |
08.08.2010, 16:25
Сообщение
#10
|
Одесский сисадмин Группа: Старые пользователи Сообщений: 5,200 Регистрация: 18.11.2004 Из: Одесса Пользователь №: 823 Репутация: 263 |
Ну а как же иначе
|
Boris A Dolgov |
10.08.2010, 17:50
Сообщение
#11
|
Гость Репутация: 430 |
На vz-впске (IMG:style_emoticons/default/sad.gif)
|
DenStroev |
24.09.2010, 18:16
Сообщение
#12
|
Группа: Старые пользователи Сообщений: 1 Регистрация: 18.09.2010 Из: Россия Пользователь №: 12,552 Репутация: 182 |
а как взламывать компьютер через файрфокс ни указано?
|
Текстовая версия | Сейчас: 28.04.2024, 05:24 |