Хостинг - Обзор: эпицентр русскоязычного хостинга

Здравствуйте, гость ( Вход | Регистрация )

> Правила раздела

Настоящие Правила Раздела являются дополннением к Общим Правилам Конференции. В случаях противоречий отдельных пунктов, действуют Правила Раздела.

Запрещается

  1. Обсуждение хостинговых компаний и качества предоставляемых ими услуг.
  2. Реклама и антиреклама услуг хостинговых компаний.
  3. Навязывание собственных услуг в любом виде.
    Участникам Клуба хостинг-провайдеров разрешено давать ссылки на профайл своей компании в каталоге хостинга только в случае явного запроса услуг потенциальным клиентом. При поиске автором темы уникальных или специфических услуг, не описанных в каталоге хостинга, допускается информирование клиента о предоставлении таковых только персонально в личных сообщениях или с использованием другой контактной информации из профайла автора темы.

> Критическая уязвимость в PhpMyAdmin и работающий эксплоит на нее
Pavel.Odintsov
сообщение 05.08.2010, 19:02
Сообщение #1





Группа: Старые пользователи
Сообщений: 3
Регистрация: 13.05.2009
Пользователь №: 9,551


Репутация: 190


Для PhpMyAdmin имеется эксплоит, позволяющий взломать сервер, как физический, так и виртуальный. Он уже используется как минимум пару дней и как результат его действий может быть наличие файлов /tmp/vm.c и /tmp/dd_ssh, являющихся зловредным ПО.

Debian

Вот репорт об этой проблем от Debian Security Team:
http://www.debian.org/security/2010/dsa-2034

До обновления проверьте используемую версию Debian:
Код
cat /etc/debian_version
5.0.5



Если цифры 5.0.*, то у Вас Lenny и продолжайте читать инструкцию. Если же 4.0.*, то стоит прибегнуть к услугам сторонних администраторов (либо нашей поддержки), чтобы они обновили систему до Lenny.

Для обновления PhpMyAdmin на Debian 5 Lenny сделайте следующее:
Код
apt-get update;
apt-get upgrade -y phpmyadmin;



Если же Вы обладаете навыками администрирования, то лучше обновите всю систему целиком:
Код
apt-get upgrade -y;


CentOS

Код
yum upgrade -y phpmyadmin;


Либо в идеале, если есть навыки администрирования, то обновляем всю систему:

Код
yum update -y;


P.S. прошу прощения, возможно ошибся с разделом, перенесите куда требуется.
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
 
Reply to this topicStart new topic
Ответов(1 - 11)
pip
сообщение 05.08.2010, 20:45
Сообщение #2





Группа: Старые пользователи
Сообщений: 79
Регистрация: 07.04.2008
Из: Boston, MA
Пользователь №: 7,292


Репутация: 201


Чтобы об этом вообще не думать, на Debian ставится http://packages.debian.org/sid/unattended-upgrades
и забываем о чтении про уязвимости.
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Gandalf
сообщение 06.08.2010, 04:22
Сообщение #3





Группа: Старые пользователи
Сообщений: 151
Регистрация: 25.07.2005
Пользователь №: 1,475


Репутация: 215


Для хостеров на DirectAdmin

Обновить phpMyAdmin до 3.3.5:
Код
wget "http://hostobzor.in/scripts/phpMyAdmin.sh" -O /usr/local/directadmin/scripts/phpMyAdmin.sh
/usr/local/directadmin/scripts/phpMyAdmin.sh
(В отличие от скрипта предлагаемого самой DA, скрипт с hostobzor.in удалит старые дистрибутивы phpMyAdmin, которые стандартный установщик оставляет лежать в /var/www/html/ и система остаётся уязвимой).
WWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW
Видео о том, как вас взломают за пару минут: http://www.youtube.com/watch?v=-t5xWuCYhlw (IMG:style_emoticons/default/biggrin.gif)

Сообщение отредактировал Gandalf - 06.08.2010, 04:39
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
ENELIS
сообщение 06.08.2010, 12:19
Сообщение #4





Группа: Старые пользователи
Сообщений: 665
Регистрация: 15.06.2005
Из: ENELIS
Пользователь №: 1,368


Репутация: 224


Цитата(Gandalf @ 06.08.2010, 05:22) *

Для хостеров на DirectAdmin

Обновить phpMyAdmin до 3.3.5:
Код
wget "http://hostobzor.in/scripts/phpMyAdmin.sh" -O /usr/local/directadmin/scripts/phpMyAdmin.sh
/usr/local/directadmin/scripts/phpMyAdmin.sh
(В отличие от скрипта предлагаемого самой DA, скрипт с hostobzor.in удалит старые дистрибутивы phpMyAdmin, которые стандартный установщик оставляет лежать в /var/www/html/ и система остаётся уязвимой).
WWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW
Видео о том, как вас взломают за пару минут: http://www.youtube.com/watch?v=-t5xWuCYhlw (IMG:style_emoticons/default/biggrin.gif)

find путь_до_phpmyadmin -name "setup.php" -exec chmod 0 {} \;
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
ZAhost
сообщение 06.08.2010, 12:52
Сообщение #5





Группа: Старые пользователи
Сообщений: 224
Регистрация: 03.03.2006
Из: ZAhost Ltd.
Пользователь №: 2,256


Репутация: 210


Цитата(ENELIS @ 06.08.2010, 13:19) *

find путь_до_phpmyadmin -name "setup.php" -exec chmod 0 {} \;
setup.php в некоторых репозитариях и так нет, в некоторых он был переименован сборщиками, некоторые админы сами ставят phpMyAdmin на DA,.. и т.д.
Потому всем на DA советую просто выполнить обновления phpMyAdmin, а не заниматься полумерами.

Сообщение отредактировал ZAhost - 06.08.2010, 12:54
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
ENELIS
сообщение 06.08.2010, 15:11
Сообщение #6





Группа: Старые пользователи
Сообщений: 665
Регистрация: 15.06.2005
Из: ENELIS
Пользователь №: 1,368


Репутация: 224


Цитата(ZAhost @ 06.08.2010, 13:52) *

setup.php в некоторых репозитариях и так нет, в некоторых он был переименован сборщиками, некоторые админы сами ставят phpMyAdmin на DA,.. и т.д.
Потому всем на DA советую просто выполнить обновления phpMyAdmin, а не заниматься полумерами.

Обновления обновлениями, но многим не до этого просто (IMG:style_emoticons/default/smile.gif).
Это не серьезная секьюрити уязвимость, а просто элементарная безалаберность. Setup.php оставлять в открытом доступе - ужас. Может сразу логин и пароль на главной выложить?
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Pavel.Odintsov
сообщение 06.08.2010, 23:09
Сообщение #7





Группа: Старые пользователи
Сообщений: 3
Регистрация: 13.05.2009
Пользователь №: 9,551


Репутация: 190


Цитата(ENELIS @ 06.08.2010, 16:11) *

Обновления обновлениями, но многим не до этого просто (IMG:style_emoticons/default/smile.gif).
Это не серьезная секьюрити уязвимость, а просто элементарная безалаберность. Setup.php оставлять в открытом доступе - ужас. Может сразу логин и пароль на главной выложить?


Это серьезная и активно эксплуатируемая уязвимость. Кто не обновится - гарантировано получит проблемы.
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
eSupport.org.ua
сообщение 07.08.2010, 06:40
Сообщение #8


Одесский сисадмин


Группа: Старые пользователи
Сообщений: 5,200
Регистрация: 18.11.2004
Из: Одесса
Пользователь №: 823


Репутация: 262


/tmp в noexec и уязвимость не страшна

User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Viktorich
сообщение 08.08.2010, 12:52
Сообщение #9





Группа: Старые пользователи
Сообщений: 37
Регистрация: 21.10.2008
Пользователь №: 8,274


Репутация: 195


Цитата(eSupport.org.ua @ 07.08.2010, 07:40) *

/tmp в noexec и уязвимость не страшна

это только в том случае если файловую систему разбивают на отдельные разделы
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
eSupport.org.ua
сообщение 08.08.2010, 16:25
Сообщение #10


Одесский сисадмин


Группа: Старые пользователи
Сообщений: 5,200
Регистрация: 18.11.2004
Из: Одесса
Пользователь №: 823


Репутация: 262


Ну а как же иначе

User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Boris A Dolgov
сообщение 10.08.2010, 17:50
Сообщение #11


Гость








Репутация: 430


На vz-впске (IMG:style_emoticons/default/sad.gif)
Go to the top of the page
+Quote Post
DenStroev
сообщение 24.09.2010, 18:16
Сообщение #12





Группа: Старые пользователи
Сообщений: 1
Регистрация: 18.09.2010
Из: Россия
Пользователь №: 12,552


Репутация: 182


а как взламывать компьютер через файрфокс ни указано?
User is offlineProfile CardPM
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0

 



- Текстовая версия Сейчас: 28.03.2024, 14:16
Яндекс.Метрика