Цитата(RWH_Host @ 05.05.2009, 19:03)

1. Кому громкое кому проверенное.
2. Официальной информации нет, да я и думаю не будет. А ссылаться на своего клиента и других хостинг провайдеров, которые знают об этой уязвимости без их согласия не намерен.
3. Как и выше, проверяем на себе, о результатах обновления и безопасности отвечу для через 3.
4. Достоверно известно следующее:
4.1 - пароль от логина admin, даннын от da_admin "утекают" при использовании уязвимости в версии х.х.33 Авторизацию с "левых" ip замечали не один раз в истории входов.
5. После возникшей проблемы, меры безопасности принятые к vps серверам клиентов не оставляют не каких шансов произвести взлом. так же как и ранее, появляется поддомен "wap" который сам клиент не создавал, и это достоверно.
Я прошу прощения что не разделил сообщения про DA и re я просто не думал что это можно или нужно связывать между собой.
1-2 Проверенное кем? Пока не предоставлено достоверных фактов о том, что уязвимость относится к DA. Плюс если нет официальной информации, значит не нужно говорить о том, что DA выпустил заплатку. Заплатку выпускают на определенную уязвимость или баги. В списке обновлений DA ничего не числится, кроме стандартных обновлений и багфиксов некоторых. Поэтому DA не выпускал никакой заплатки на мнимую уязвимость, приводящую якобы к утечке пароля admin. Вот уже одно голословное утверждение
о выпущенной заплатке.
3. Получается, что метод не обнаружен? Значит второе и главное голословное утверждение
о "дырке в DA".
Если бы это был русский разработчик и его представители читали это, то Вас бы могли обвинить в чем-то нехорошем
4.1 пароль от admin
Здесь все элементарно, встречается сплошь и рядом. Не первый раз сталкиваюсь и всегда все сперва пытаются обвинить кого-угодно, но только не поверить свои компы и каналы или другие пути. "Утекает" с компьютеров (или по пути) тех, кто под этим паролем авторизуется. Особенно если не используется https для входа в панель, если пользуются ftp и если (совсем ужасно!) используют для забора почты аккаунта по pop3. Ну и особенно если пароль храниться (в случае с ftp) на компьютере, а не вводится при каждой авторизации. Другая элементарная проблема - легкие пароли. Третий вариант - если под admin выкладывается какой-то сайт со скриптами, да еще если прописана где-то в скриптах авторизация. Есть еще другие варианты... Бесплатный совет из моих первых советов, которые я даю клиентам после настройки сервера: не используйте никогда авторизацию admin и вообще забудьте об этом "стандартном" аккаунте. Поменяйте ему после установки сервера пароль прямо в ssh, уберите от него shell. Для админского доступа в панель создайте отдельного пользователя с нестандартным именем, но не включайте ему ssh и ftp (только для панели используйте). Для доступа по ssh для админских целей вообще создайте пользователя не привязанного к DA.
>"даннын от da_admin "утекают"
Давайте разберемся, какие именно данные? Пароль?
А скриншот зачем приведен? Что он доказывает? Он доказывает
только лишь одно - что была авторизация с этого адреса. Узнай я пароль методами описанными выше, и вы бы увидели там мою авторизацию. Но нет никакого доказательства, что это уязвимость в бинарнике DA.
Сейчас можете попробовать погрепать логи apache и ftp по этому "левому" ip за те дни. Может накопаете что-то дополнительное. И поставьте для сервера 78.159.112.63 принудительный переброс на https, если многие админы ходят в панель с разных машин/мест. А еще посмотрите по логам, куда ходил в панели этот ip. Тоже косвенно или прямо может на что-то указать.
Поверьте, проблема банальна. Я таких не один десяток встречал. И обвинения в адрес DA слышу не первый раз. Все (абсолютно все) заканчивалось тем, что находили источник проблемы у себя или источник не находили, но свою проблему осознавали. Было это так: одному клиенту раз пять менял пароли, он убеждал, что все у него на компе чисто, что он проверяет каждый день на вирусы, а взломы все были и были. Что мол проблема на сервере. Был предложен радикальный вариант: меняю пароли, ему ничего не отправляю, ждем месяца три, все делаем только через меня. После этого проблемы больше не было, пока пароль снова ему не попал. Вот так...
Вам нужно предпринять определенные меры безопасности и выработать некоторые правила работы, иначе проблема будет повторяться и при любой версии DA.
Тем более, что она у вас уже повторялась!
Цитата(2dayhost @ 05.05.2009, 19:35)

Roundcube (как минимум под DA) уязвим - факт!

Супер!
Roudcube определенных версий уязвим сам по себе. "под DA" тут не при чем.