Помощь - Поиск - Пользователи - Календарь
Полная версия: Детективная история взлома одного коммерческого хостинга с наказанием и рекомендациями
Онлайн-форум hostobzor.ru > Архив (темы до 1.06.2015). Только для чтения. > Коммерческий хостинг. Общие форумы > Виртуальный сервер и Виртуальный Выделенный Сервер
eSupport.org.ua
Детективная история взлома одного коммерческого хостинга с наказанием и рекомендациями
Ко мне поступил сервер, выполняющий роль коммерческого хостинга сайтов, который был взломан и взломщики не потрудились вытереть за собой все инструменты, которые они использовали.
Проанализировав их, я смог составить цепочку событий, которая привела к взлому сервера и компрометации рутовой учетной записи.
Никаких логов небыло, так как они все были почищены, так что взломщик не оставил за собой следов, и я начал поистине детективное расследование — с уликами и подозреваемыми.
Читать дальше →

different
Статья интересная, а вот рекомендации странные. Тот, кто поймет эти рекомендации врятли будет писать код с RFI.
Maxim Volgin
У меня клиентов с такими историями гарантировано раз на 2 недели. Но экзек уже давно далеко не панацея от всех бед хотя не помешает. Частые апдеты кернела могут принести неприятные сюрпризы с их новыми багами а так в принципе все правильно молодец.
eSupport.org.ua
Цитата(different @ 02.10.2009, 17:34) *
Статья интересная, а вот рекомендации странные. Тот, кто поймет эти рекомендации врятли будет писать код с RFI.

Это рекомендации тем, кто настраивает сервера
И это только советы а не панацея

Anatoly N Krasnov
C хабра видимо удалили уже статью.
У кого копия осталась выложите, пожалуйста.
different
Цитата

Ко мне поступил сервер, выполняющий роль коммерческого хостинга сайтов, который был взломан и взломщики не потрудились вытереть за собой все инструменты, которые они использовали.
Проанализировав их, я смог составить цепочку событий, которая привела к взлому сервера и компрометации рутовой учетной записи.
Никаких логов небыло, так как они все были почищены, так что взломщик не оставил за собой следов, и я начал поистине детективное расследование — с уликами и подозреваемыми.

Все началось с того, что один из сайтов на хостинге был RFI, то есть использовал уязвимый движок, позволяющий выполнить удаленное подключение файла. И этот сайт был найден на хостинге при помощи сканера RFI.

После этого, используя найденную уязвимость, в /tmp заливается Remote Backdoor Shell — perl скрипт, открывающий доступ к командной строке сервера, работающий с правами вебсервера, в данном случае — nobody.
Через этот скрипт в /tmp были установлены:

набор взломщика (см. ниже)
червь для автоматизации работы со сканерами RFI ботнета, само ищет сайты на Joomla 1.x, пытается взломать через них сервер и залить весь этот комплект, автоматически скачивает эксплойты с Milw0rm и пытается их применить(!) в публичном доступе мной не найден
модифицированный сканер RFI, который исключает из проверки уже взломанные сайты, обмениваясь информацией по IRC с такими же скриптами ботнета, за основу взят FeeLCoMz RFI Scanner Bot
скрипт для выполнения приказов типа scan, ddos и тд, простой, в публичном доступе мной не найден
модифицированный Jheefry RFI Scanner Bot


Все скрипты написана на Perl и управляются через IRC на порту 6667, взломанный сервер заходит под случайным логином в
специальный канал на хаккерском IRC сервере, который в свою очередь так-же устанавливается скриптами на один из взломанных серверов.

Теперь о том, что включает в себя наборвзломщика:
psybnc скрипты
бинарный файл irc севера собранный статически и переименованный в httpd(!)
бинарный файл proc неизвестного назначения, собран статически, и служит скорее всего для запуска irc сервера в контексте httpd(!)
скрипт run: ./proc "/usr/local/apache/bin/httpd -DSSL" httpd JaM5, выполняющий подключение irc сервера в контексте httpd(!!!)
бинарник неизвестного формата с названием xh, вероятно эксплойт, не рабочий


Итак, на сервере взломщики получили доступ к запуску файлов от имени вебсервера, но как же я определил, что они получили там доступ к root?

Когда я в профилактических целях остановил вебсервер httpd, то в процессах оставался висеть один httpd процесс. Как это возможно?
На самом деле это был perl скрипт, который маскировался под /usr/bin/httpd, тем самым себя выдав, так как httpd запускался из /usr/local/apache/bin/httpd. Он использовал маскировку под procname, где procname — имя процесса:


$rm="rm -rf";
qx($rm $0);
$0 =
$procname. "\0";

Но самое интересное было не это, а то, что файл с правами nobody находился в /var/lib/mysql, куда может писать только
пользователь mysql! И я решил проверить подозреваемого целостность пакета mysql-server:
#rpm -V MySQL-server
.M5....T /usr/sbin/mysqld
M — означало смену прав, 5 — содержимого (сравнение по MD5 хешу), T — времени. Само собой понятно, что был взломан именно mysql, тем более, что shell у пользователя mysql установлен в /bin/bash, чего быть не должно.

Итак, взломщик при помощи эксплойта нашел уязвимость в ядре, после чего использовал руткит для mysqld, который при
старте запускает бекдор, маскирующийся под процесс /usr/sbin/httpd!

Наказание за небрежное администрирование сервера, точнее — за его полным отсутствием, по причине желания экономии
на сисамдине заказчиком — форматирование и переустановка ОС, восстановление из резервных копий.
Ввыоды:
perl под nobody — зло, suexec рулит
исходящие коннекты с сервера —зло, но порой необходимое, а вот прикрыть irc порт никогда не помешает
каждый скрипт должен работать от своего владельца, а не от nobody, fastcgi рулит
надо своевременно обновлять ядро — отсутствие известных уазвимостей в публичном доступе еще не означает их отсутствие в ядре
если смонтировать разделы, доступные пользователю на запись с noexec — любой эксплойт будет отдыхать


P.S. По ссылке — увлекательная история с ботнетом и infobox.ru.


Копия. Правда форматирование убилось. А на Хабре видимо дали инвайт и статья ушла в черновики.
eSupport.org.ua
Правильная ссылка

Getis
Хорошо что еще не очень серьезные последствия после такого хака
eSupport.org.ua
Шутите? Реформат сервера - хуже может быть только уничтожение данных без бекапов

ComfoPlace.com
eSupport.org.ua
</off>
Умный бот? rolleyes.gif
</off>
Это текстовая версия — только основной контент. Для просмотра полной версии этой страницы, пожалуйста, нажмите сюда.
Русская версия Invision Power Board © 2001-2024 Invision Power Services, Inc.