Помощь - Поиск - Пользователи - Календарь
Полная версия: Об одном способе взлома shared-вебсервера
Онлайн-форум hostobzor.ru > Архив (темы до 1.06.2015). Только для чтения. > Коммерческий хостинг. Общие форумы > Общие вопросы
Страницы: 1, 2
Andrew Mikitenko
ДОПОЛНЕНИЕ 2.
(Нарушаю собственное обещание, ибо "не могу молчать" - "пепел Клааса стучит в моём сердце" %=)) И хотя я очень-то не верю, что мои постинги способны как-то положительно повлиять на ситуацию в инет... всё же выскажу всё, что с годами наболело по этой теме. К тому же замечу, что я хотел сделать это ещё прошлый год, однажды поговорив на эту тему и с владельцем этого места, но всегдашняя текучка отвлекла, и лишь случившееся ЧП вернуло меня к этим "баранам".)

Сама старинная ситуация с "общедоступностью" тех данных, что отцы-основатели Юникса положили в /etc/passwd , а особено половинчатое решение при переносе лишь ЧАСТИ (фактически лишь хэш-пароля) важнейших системных данных в "тень", говорит о многом.
Но типичные "упёртые" и одновременно чрезвычайно амбициозные представители этого клана склонный "шаманить" и уповать скорее на "незнание чайников", на напускание словесного тумана, а не создавать для системы юникс/линух ТАКИЕ РЕШЕНИЯ, которые В ПРИНЦИПЕ практически не поддаются взломам.
Это не случаное свойство, а вполне системное, ибо все они не способны отходить от ДОКТРИН(ы). И поэтому всякие кардинальные изменения воспринимаются скорее "в штыки"... со всеми вытекающими из этого обстоятельствами.
Это не мой голословный навет, а моя рельность в видении ситуации, основанная на опыте (в том числе общения, видения их "слов и дел", etc.)
Ниже я хоть отчасти покажу это вкратце.
Ещё можно было как-то понять тех "отцов", кто в туманной и идиллической поре юности становления юникса впихнули в общедоступный ф-л пусть и запароленные, но критичнейшие данные. Тогда это отчасти были оправданы из-за в ту пору реальной нужды "экономии" в программных решаниях. Но никак не оправдано то, что при однажды принятом решении переноса в "тень" хэш-пароля и кое-каких других важных сведений, не было принято решение в ф-ле /etc/passwd оставить лишь ЛОГИН, да "х" как признак использования "тени" - и ВСЁ! А вот пароль, вместе с путями к домашней папке юзера и прочие _критичности_ тогда АБСОЛЮТНО ОБОСНОВАННО и без каких-либо проблем ОБЯЗАТЕЛЬНО НУЖНО было перенести в тень! (Ибо лишь админу с рутовыми правами ДОЛЖНО позволять видеть всё и находить в ф-ловой системе перс. юзерские папки.)
То, что это не было сделано, есть типично половинчатое решение, даже - решание неумное, и потому сильно облегчающее житие хацкеров...
Напротив, сочетание "тайности" пути к юзерской папке на сервере общественного доступа с очень простой практикой - при открытии эккаунта юзеру генерить название юзерского каталога как некий 8-10-символьный случайный маркер (что делается тривиально) означала бы чрезвычайно трудную для хакера работёнку, если он пожелал раскрыть это и попасть к юзеру в директорию (если ещё не получил рутовые права)...
Отчасти "полу-случайное" назначение вида строчки юзерского каталога практикуется ЧАСТЬЮ хостинг-провайдеров, а иные часто просто берут конкатенцию из частей урла домена 2-го уровня, делая это при регистрации нового клиента.
В ситуации же, когда любой "чайник" с лёгкосттью может прочесть ф-л passwd, все подобные потуги чуть-чуть "спрятать" юзера нисколько не затрудняют сбор данных об эккаунтах на данном конкретном сервере.

Цитата(ClayRabbit @ 06.08.2006, 17:44) *

Тогда, наверное, вас не затруднит привести пример хотябы одного такого "нетривиального и комплексного решения"? Раз они "пионерами" направо и налево используются, то для вас, как человека хорошо разбирающегося в этом вопросе, это труда не составит, надеюсь?
Возможно, это будет для вас новостью, но пользователи обычно не пишут себе CMS-системы и форумы самостоятельно, а почему-то предпочитают использовать общедоступные и общеизвестные. В которых регулярно находят дыры различной степени "тяжести", а обновлять эти скрипты многие пользователи забывают и в результате зачастую становятся жертвами "кулхацкеров". Вот это и есть наиболее распространненный сейчас сценарий взлома.

Вы хотите, чтобы я транслировал здесь хакерские решения? Увольте! И хотя я мог бы приветси "решения", лишь подчерпнутые из публикаций, ибо я сам даже в молодости не баловался этой мерзостью, делать этого я не стану. А за 20 лет дел с IT я у поверьте навидался разного, включая благоглупостей под благовидными предлогами, как и "соц. инженеринга" также :^-)))
Относительно того, что юзера чаще всего юзают ГОТОВЫЕ СКРИПТЫ, ныее чаще всего уже )_предустановленные_ (или общедсотыпных источников, о чём я и говорил, след-но вполне известные хацкерам), - вы не поверите, - но я осведомлен! :-))))
Но зачем же валить на меня того, как вы однажды здесь сделали, чего у меня нет и не было никогда? - "обвинив" МОИ скрипты в "дырах"? Я ВАМ не давал таких поводов...
P.S. Вот теперь я точно оконачательно отключаюсь от инета до завтра.
eSupport.org.ua
Цитата(Andrew Mikitenko @ 06.08.2006, 09:20) *

А можно ли ЗАКРЫТЬ Перл в спанелевскоих серваках для отдельного юзерского эккаунта, ежели оный юзверю вообще не нужен, чтобы повысить безопасность своего экаунта? Если да, то как?
(Кстати, что будет, если юзер удалит предопределённую директорию cgi-bin ?)

Можно. Там опция есть такая, в WHM. Более того можно сконфигурировать что по умолчанию не будет cgi.
Если удалить cgi-bin - не будет места для выполнения сриптов - работать небудут wink.gif
Но на счет perl не переживайте - через php чаще ломают smile.gif


Цитата(Andrew Mikitenko @ 06.08.2006, 09:31) *

Вот поэтому наверное для некоторых эккаунтов хостер назначает /usr/local/cpanel/bin/jailshell
Или я неправ?

Неправы. Это jailshell - для доступа через ssh.


Цитата(ClayRabbit @ 06.08.2006, 09:35) *

Хм. А почему вы думаете, что другие не отключают? По-моему, все эти схемы давным-давно известны и не раз обсуждались на множестве форумов.

По статистике большинство владельцев выделенных серверов понятия об этом не имеют.
ClayRabbit
Цитата(Andrew Mikitenko @ 06.08.2006, 20:36) *
Вы хотите, чтобы я транслировал здесь хакерские решения? Увольте!
Да, вобщем-то можно и в приват. Я лишь хотел как-то убедиться, что вы действительно разбираетесь в том о чем говорите, т.к. в ходе нашей беседы у меня, извините, возникли некоторые сомнения на этот счет. А так как я тоже далеко не гуру, то от дальнейшего спора лучше воздержусь и подожду мнения более квалифицированных участников форума.
Цитата
Но зачем же валить на меня того, как вы однажды здесь сделали, чего у меня нет и не было никогда? - "обвинив" МОИ скрипты в "дырах"? Я ВАМ не давал таких поводов...
Я никогда не видел ваших скриптов, и, соответственно, не мог утверждать что конкретно ваши скрипты - "дырявые" или еще там какие. Видимо вы что-то не так поняли.
rustelekom
не совсем понятны мотивы темы. ну есть в спанели "опасные" и не очень востребованные функции. так в интернете все опасно. спанель не мешает админу хостинга взять и отключить frontpage - у нас так и сделано.
в спанели на данный момент нет присущей именно есть уязвимости, когда такие находятся, об этом свовременно информирует и не ленивые админы могут их устранить. аналогично и с другими панелями.
то же самое относительно дефолтных настроек. да, многие страдают анлим трафиком, анлим почтой, доменами и еще чем нибудь анлим, в том числе и скриптами. ну и что? спанель в этом не виновата, они просто идут за спросом, а спрос есть.
что касается проблемы обеспечения на зостинге в целом - ну да, можно сделать почти неломаемую систему, но, для этого необходимо разрабатывать свою собственную панель. и многие крупные хостеры так и поступают.
о чем топик непонятно сейчас. начинали с одного, кончили глобальными проблемами...

MIRhosting.com
Цитата(Andrew Mikitenko @ 06.08.2006, 10:11) *

1. Можно ли считать нормальным и безопасным, если хостер дефолтно (между прочим, на базе сервиса сПанели) предоставляет (при открытии) эккаунту такие небезопасные фишки, как описанная в топике?

если Вы про frontpage, то мы с Вами вместе убедились что наличие этого модуля самого по себе ничего не дает.

Цитата
2. Можно ли считать нормальным и допустимым, когда любой юзверь может прочесть чувствительные данные (тот же /etc/passwd !) из своего эккаунта? - и это в условиях, когда шаред стал без натяжек грошовый, и даже многие хостеры предоставляют тестовый эккаунт, а регистриция фактически анонимная, взять хостинг лишь затем, чтобы "насолить соседям" - дело пустяковое...
(IMHO, едва ли это нормально даже на шареде. Если мне не изменяет память, годах этак в 96-98-х, когда хостинг стоил 8-15 баксов, но был при этом, безусловно, - за эту цену, - тоже шаредовый, используя fopen() я не мог бы прочесть тот же /etc/passwd - и это есть нормально!)


чтение /etc/passwd для всех пользователей - это необходимость работы системы. Вот чтение /etc/shadow - это уже дыра.

Цитата
3. Не верю я, что нет "дешевых" (не ресурсозатратных) способов посадить веб-юзверей в jail dir'sы, чтобы они не баловали и не парсили, ни эккаунты друг друга, а тем более не имели бы возможности читать системные ф-лы...

Есть. называется VPS. Обращайтесь wink.gif
Делать каждому клиенту свой chroot апач с php - это извините дешевле VPS поставить.

Цитата
4. Не верю я в то, что сПанель не имеет багов и скрытых недокументированных возможностей, как любая весьма сложная система! (Конечно, я не могу аргументированно доказать этого, самостоятельно исследовав её исходники, ибо не имею ни желания, ни времени брать это изделие и копаться в нём - я НЕ хакер и НЕ занимаюсь хостингом, поэтому мне это было бы излишней тратой сил и времени...) Следствием этого является дополнительная уязвимость шаредов, наверно на 95% юзающих именно её...


А другие имеют время и возможность и иследуют ПО на уязвимости. И не была бы та же cPanel столь популярной до сих пор, если бы в ней были какие-то недокументарованные backdoor`ы. А баги везде есть, разница только в их степени опасности.

Цитата
5. Можно ли считать нормальным, когда Перл (ныне уже довольно мало используемый, но с повышенной опасностью исп. для хака) дефолтно доступен ВСЕМ шаред-юзерам? (а не включается, как и фронтпага, лишь вручную из сПанели тем юзером, кому это реально нужно; тогда решившись на это, он САМ уж и несёт ответственность за сей рискованный шаг...)


Возможно для Вас перл мало используемый, а для других - наоборот. Это первое. Второе - нахождение пустой папки cgi-bin никакой опасности не несет. Если же она не пустая - то по Вашей логике, "он САМ уж и несёт ответственность за сей рискованный шаг."

Цитата
6. Можно ли считать нормальным, если сПанель конфигурирует эккаунт так, что чувствительные папки находятся ВНУТРИ public_html ?! (Когда-то и это было не так, и подобные папки админами выносились/создавались (вручную?) в домашнем (серверном) пользовательском директории.)
Вот пока всё - как предварительный итог дискуссии.

Не очень понял, про какие "чувствительные" папки идет речь smile.gif Если Вы про cgi-bin, то я уже написал выше про это.

P.S. to Andrew Mikitenko
1) Подавляющее большинство взломов из-за уязвимостей в скриптах пользователей, а не в уязвимостей системы.
2) В Ваших руках на шаред хостинге сделать максимум для безопасности именно Вашего аккаунта.
3) Если Вам нужно абсолютная безопасность от соседей и гарантированность от взлома - выделенный сервер + ежемесячная подписка на услуги админа 1 категории + регулярные консультации с программистами высокого класса может быть тем минимумом, с которого можно начать.
eSupport.org.ua
Цитата(Andrew Mikitenko @ 06.08.2006, 11:11) *

1. Можно ли считать нормальным и безопасным, если хостер дефолтно (между прочим, на базе сервиса сПанели) предоставляет (при открытии) эккаунту такие небезопасные фишки, как описанная в топике?
2. Можно ли считать нормальным и допустимым, когда любой юзверь может прочесть чувствительные данные (тот же /etc/passwd !) из своего эккаунта? - и это в условиях, когда шаред стал без натяжек грошовый, и даже многие хостеры предоставляют тестовый эккаунт, а регистриция фактически анонимная, взять хостинг лишь затем, чтобы "насолить соседям" - дело пустяковое...
(IMHO, едва ли это нормально даже на шареде. Если мне не изменяет память, годах этак в 96-98-х, когда хостинг стоил 8-15 баксов, но был при этом, безусловно, - за эту цену, - тоже шаредовый, используя fopen() я не мог бы прочесть тот же /etc/passwd - и это есть нормально!)
3. Не верю я, что нет "дешевых" (не ресурсозатратных) способов посадить веб-юзверей в jail dir'sы, чтобы они не баловали и не парсили, ни эккаунты друг друга, а тем более не имели бы возможности читать системные ф-лы...
4. Не верю я в то, что сПанель не имеет багов и скрытых недокументированных возможностей, как любая весьма сложная система! (Конечно, я не могу аргументированно доказать этого, самостоятельно исследовав её исходники, ибо не имею ни желания, ни времени брать это изделие и копаться в нём - я НЕ хакер и НЕ занимаюсь хостингом, поэтому мне это было бы излишней тратой сил и времени...) Следствием этого является дополнительная уязвимость шаредов, наверно на 95% юзающих именно её...
5. Можно ли считать нормальным, когда Перл (ныне уже довольно мало используемый, но с повышенной опасностью исп. для хака) дефолтно доступен ВСЕМ шаред-юзерам? (а не включается, как и фронтпага, лишь вручную из сПанели тем юзером, кому это реально нужно; тогда решившись на это, он САМ уж и несёт ответственность за сей рискованный шаг...)
6. Можно ли считать нормальным, если сПанель конфигурирует эккаунт так, что чувствительные папки находятся ВНУТРИ public_html ?! (Когда-то и это было не так, и подобные папки админами выносились/создавались (вручную?) в домашнем (серверном) пользовательском ди ректории.)


1. И да и нет. Однозачно на такой вопрос не ответить.
2. Нормально абсолютно. Что такого даст /etc/passwd? Логины и домашние директории. И что дальше? Из под своего аккаунта не зайти - права. А из под апачевского (nobody) - зависит от настроек. Можно так закрутить что не зайти тоже.
3. Есть. Называется VDS smile.gif - это более менее оптимально.
4. Ядро Linux с открытым исходным кодом. Если находят уязвимость - исправляют. cPanel хоть и платное ПО но поддержка его аналогичная - нахоят глюк - исправляют. А теперь вопрос - где лучше с security - в cPanel, за которой следят профи или в самодельном хостинге построеным человеком прочитавшим unix для чайников? wink.gif
5. Укажите чем Perl более опасен чем php с точки зрения хака. Фронтпейдж можно просто стереть.
6. Укажите список чувствительных директорий внутри public_html



Цитата(Andrew Mikitenko @ 06.08.2006, 11:57) *

2. возможность чтения /etc/passwd - это возможность для хакера исследовать структуру сервака...
4. почему вы думаете, что у меня баги в пхп-скиптах? Я юзаю лишь документированные возможности, и насколько это в силах человечеких, слежу за вопросами безопасности... Ваше утвержение, если принять во внимание мою реальную ситуацию, означало бы признание багов в САМОМ ПХП, которые хакеры знают и используют для хака через оный (и законно используемый на сайте)...
6. дык дело-то в том, что в норме по http _должен быть_ доступ лишь к папке public_html - именно это есть норма безопасности!

2. Каким образом /etc/passwd помогает исследовать структуру сервера? smile.gif Системные пользователи - это не структура.
4. А при чем тут документированные возможности к глюкам? Например Вы можете не проверять передаваемые параметры и это будет уязвимостью. Хотя на вид все документировано. В php глюки тоже есть. Хотя его пишут на документированном C... странно, да? wink.gif
6. А у Вас по http еще доступ к чему есть?
eSupport.org.ua
Цитата(Andrew Mikitenko @ 06.08.2006, 13:31) *

Делайте выводы, господа!

2. через свободное чтение этого ф-ла можно выявить всех юзеров, все сервисы, что имеются на данном шареде, и это уже немало...

Вывод сделан. Через /etc/passwd выявить все сервисы нельзя. Что свидетельствует о недостаточном навыке работы с unix like OS...

eSupport.org.ua
Цитата(Andrew Mikitenko @ 06.08.2006, 15:39) *

Дело в ином. Решения сПанели (и это я знаю не один год!) ПРОВОЦИРУЮТ (понятно из-за чего) на слишком вольное и часто дефолтное использование массы "возможностей", не всегда и не всем реально нужных, но УЖЕ подключённых к заказнному хосту. Далее всякому, реально и здарво мыслящему, станет ясно, что это существенно понижает безопасность как вирт. хоста, так и сервака в целом.

6. Напиши и поясню по-другому. Тут я писал о том, что исходя из требований безопасности лишь к ф-лам чистого html + php-скриптам, что и лежат в public_html, должен быть http-доступ! Если же в оный каталог впихнуты (не юзверем, а сПанелью!) иные папки и там есть ф-лы, НИКАК НЕ ПРЕДНАЗНАЧЕННЫЕ к даже потенциальной возможности чтения по хттп, то это ничто иное, как весьма весомая угроза безопасности!!!

Если бы вы понимали, о чём public_ftp есть и папка incoming - это означает, что туда можно ЗАЛИВАТЬ всё, что вошедший анонимно - если бы это позволялось, - или взломав ЭТОТ фтп-вход, если изначально этот вход запаролен...


Какие именно решения cpanel понижают security?

Какие именно файлы, которые не должны быть в public_html там расположены?

Вот Вам анонимный ftp - ftp.dedic.ru с директорией incoming - вход не запаролен. Сделайте что-то, чтоб не быть голословным...


Цитата(Andrew Mikitenko @ 06.08.2006, 16:20) *

ДОПОЛНЕНИЕ. К тому же в своём стремлении "защитить честь мундира" (да ещё и по здравому смыслу - не своего...) Вы явно не в ладах даже с простой логикой...
Если бы хацкеры использовали "дырки" в ПОЛЬЗОВАТЕЛЬСКИХ скриптах, то В КАЖДОМ ОТДЕЛЬНОМ СЛУЧАЕ хакеру нужно было бы сначала исследовать этот пользовтаельский скрипт - каждый из нас, грешных, ошибается по-своему, а отнюдь не "стандартно"!


Нет, это не так. Все ошибки достаточно стандартны и взломщики этим пользуются - переполнение буфера, sql-иньекции и т.п.


Цитата(Andrew Mikitenko @ 06.08.2006, 15:53) *

Вы же знаете, что делают это вполне знаваемые личности с известными искривлениями морали, при том - чрезвычайно изощрёнными умами!


Все случаи взлома серверов (не хостинговых аккаунтов) начинались с того, что через уязвимость в php делался upload и exec эксплоита. И это говорит о том, что не нужно выламывать стену если калитка плохо прикрыта.
А уверенность программистов в надежности своих скриптов - это находка для взломщика.
Andrew Mikitenko
eSupport.org.ua wrote: "Можно. Там опция есть такая, в WHM. Более того можно сконфигурировать что по умолчанию не будет cgi"
-- Спасибо!

eSupport.org.ua wrote: "Но на счет perl не переживайте - через php чаще ломают smile.gif"
-- Это потому только, что а) пхп уже не один год статистически лидер популярности; б) при такиех решениях, как тиражирует другой сомнительный лидер, о котором тут говорится (спанель), это не удивительно... %)

rustelekom wrote: "не совсем понятны мотивы темы"
-- если это не очевидно из топика и тела темы, скажу в заключание кратко и тезисно:
1. привлечь внимание интернет-общественности к проблеме, которая есть, но о которой "заинтересованные лица" из данного сегмента интернет-услуг предпочитают умалчивать, недальновидно делая вид, "что всё в порядке".
2. показать рискованные решения (хотя бы частично, а не исчерпывающе, последнее требует слишком большого труда, особенно в условиях, когда "общественность" данного сегмента всеми силами сопротивляется здравому...) - которые, тем не менее, растиражированы на полмира такими "автоматизаторами".

rustelekom wrote: "в спанели на данный момент нет присущей именно есть уязвимости, когда такие находятся, об этом свовременно информирует и не ленивые админы могут их устранить"
-- именно есть, впрочем, как и почти любому "автоматическому админу"...

rustelekom wrote: "аналогично и с другими панелями"
-- не совсем: как и любая фишка, становящаяся "культовой", тяготеет к снижению "планки"... увы!

rustelekom wrote: "они просто идут за спросом, а спрос есть"
-- что из того, что есть спрос? - оный можно удовлетворять разными способами: одни будут объективно работать во благо, в том числе - на благо самого этого сегмента рынка услуг, другие - во зло, и этот факт когда-нибудь поспособствует упадку оного (чему сособствуют и объективные временнЫе факторы: уже грядёт и быстро дешевеет вирутализация вебсерверов иного, более высокого уровня абстракции...)

rustelekom wrote: "ну да, можно сделать почти неломаемую систему, но, для этого необходимо разрабатывать свою собственную панель. и многие крупные хостеры так и поступают"
-- и это заявление в том числе говорит о том, что проблема ТЕХНИЧЕСКИ решаема (что само по себе - не новость).
Что качается крупности - дык ведь и производитель сПанели - не мелкая лавочка...
Замечу известный факт: сама Апача, и ПХП, и Мускул (вместе или порознь используемые) имеют все заложенные в них технические предпосылки к тому, чтобы быть вполне устойчивой системой обеспечения веб-хостинга. Сама их популярность (вполне законная и заслуженная, также и по причине явно проступающих здесь преимуществ ГПЛ и Открытых Сорцов), что теперь уже явно и фактически всем видна; это говорит об их истинном, а "непопсовом", не "культовом" качестве. А вот когда надстройки админят сервачок так, как здесь мы все знаем, то... в том числе падает фактически вполне заслуженный престиж той же апачки как вполне устойчивого вебсервера...

rustelekom wrote: "кончили глобальными проблемами"
-- тем, кто презирает решение "глабальных проблем", всю оставшуюся жизни придётся ловить массово расплодившихся жуков... и крыс ;-))))

Ну что ж. Я не вижу резонов дальше продолжать здесь дискуссию. Мнения всех вполне прояснены.
В конце-концов, лично я не являюсь заинтересованным лицом - не принадлежу к вашему клану предоставления хостинг-услуг... (Хотя как любой, кто активно использует интернет и хостинг в профи-целях, разумеется, заинтересован в том, чтобы и оный сегмент был в исправности и работал на ОК!)