Нередко можно услышать, как на том или ином сайте в Интернет похозяйничали хакеры, изменив контент нужным им образом. И тогда среди широкой интернет-публики, не исключая и владельцев сайтов, обычно наблюдается скорее эмоциональная реакция, нежели трезвый анализ с производством необходимых выводов и адекватных действий.
С подобным случаем взлома недавно столкнулся и я. Но в отличие от прочих, я тщательно расследовал инцидент и собрал необходимую информацию. Узнав о ней и проанализировав собственную ситуацию на веб-сервере, каждый владелец теперь может сделать обоснованный вывод, повысив свою безопасность пребывания в Интернет.
Наиболее популярным (хотя бы в пределах Рунета) инструментом администрирования shared-вебсервера является cPanel, текущий релиз которой есть 10.8.2-RELEASE-119. По крайней мере, на некоторых хостерах при создании пользовательского эккаунта к нему сразу (т.е. по умолчанию) присоединяется Frontpage расширение. Видимым в папках домашней директории сайта (т.е. обычно в public_html) признаком этого является наличие структуры каталогов, начинающихся на _vti_, а в каталоге _vti_pvt лежит файл service.pwd, где в хешированном виде находится пароль на эккаунт пользователя. Защитой (как показала практика, весьма эфемерной) от доступа по http к нему по мысли разработчиков служит запись в файле .htaccess такого содержания:
# -FrontPage-
IndexIgnore .htaccess */.??* *~ *# */HEADER* */README* */_vti*
<Limit GET POST>
order deny,allow
deny from all
allow from all
</Limit>
<Limit PUT DELETE>
order deny,allow
deny from all
</Limit>
AuthName <site.url>
AuthUserFile /home/<user_account>/public_html/_vti_pvt/service.pwd
AuthGroupFile /home/<user_account>/public_html/_vti_pvt/service.grp
=========
где <user_account> - это эккаунт пользователя, или по иному - его логин.
Ясно: получив доступ к файлу service.pwd, где пусть и в хешированном виде* находится пароль на эккаунт, хакер получает все средства, чтобы делать с пользовательским сайтом абсолютно всё, что ему желательно!
* примечание: ведь всем должно быть ясно, что в современных условиях вовсе не нужны компьютеры cray или иные из арсенала ФБР, чтобы хакер комфортно, у себя на компьютере, весьма быстро нашел первый подходящий пароль, дающий такой же хэш; это означает, что хакер получает ПОЛНЫЙ доступ к эккаунту этого пользователя...
Именно так и происходят характерные взломы там, где используется эта фишка, так было у меня: файл .htaccess оказался после взлома обнулённым (и/или переименованным), а хакер похозяйничал, как хотел, ибо получил доступ такого же уровня, как владелец эккаунта!
Тут присутствует известный "психологический" момент: если хостер не запретил использовать Frontpage, и особенно если эккаунт дефолтно создаётся с таким расширением (как было в моём случае), 99% юзеров даже не задумаются об их уязвимости (не посмотрят в эти папки, не проанализируют уязвимость, как я показал выше). Следствие чего является МАССОВАЯ уязвимость самой большой группы вебсайтов, располагающихся на "дешевых" хостингах (точнее - везде, где можно подключить эту фишку ТАКИМ СПОСОБОМ, и особенно если это делают предустановленные скрипты автоматически, и это проблема хостера)...
Не верю я в то, будто бы подобная фишка с Frontpage является недосмотром (тех же поставщиков cPanel). Напротив, при формальной "безобидности" и юридическом прикрытии "законности" использования подобных расширений оно является ПО СУТИ замаскированной backdoor ко многим пользовательским интернет-эккаунтам (следовательно, с их сайтами можно делать что угодно).
Делайте выводы, господа! Мы живём в эпоху информационных войн...
С уважением, администратор интернет-сервиса "Репетиторство XXI века" www.rxxi.info,
Андрей Микитенко
Примечание. Эта статья постоянно находится здесь: http://www.rxxi.info/pdf/security/one_of_s...brittleness.pdf
ПОСЛЕСЛОВИЕ, ДОБАВЛЕННОЕ ПОСЛЕ ОКОНЧАНИЯ ПРЕНИЙ В ТЕМЕ
Результатом публикации этой темы и обсуждения её лично для меня явилось подтверждение тех моих давних наблюдений и наступившая уверенность в моих давних предположениях, что касаются положения дел в шаред-сегменте хостинг услуг.
Выводы в главном: всё возрастающие на глазах возможности, предоставляемые техникой и технологией (быстрый рост мощностей серверов с одновременным падением цен, а также совершенствование средств обеспечения выдачи и обработки веб-контента) ныне быстро начинают вступать в противоречие с моделями шаред-хостинга и политикой, однажды выбранной кем-то относительно способов виртуализации хостов. Следствием этого является предпосылки к ненадёжности обеспечения безопасности виртуальных хостов, следовательно падает безопасность сайтов клиентов, снижающаяся всё более и более в условиях крайне агрессивной современной "среды обитания", Интернета.
(Многие люди, причастные к этому сектору, до сих пор не пересмотрели расхожие мнения относительно условий и средств обеспечения безопасности, выработавшиеся в *никс среде ещё в давние времена и приемлемые лишь в условиях траст-сетей, т.е. скорее корпоративного интранета, нежели Интернета! Если же люди, причастные к хостингу, заявляют: де не следует требовать от хостинга в Интернет безопасности, - тем самым, они показывают свою профессиональную несостоятельность и отсутствие способности к здравым суждениям...)
Конечным следствием такого ненормального положения дел является уже случившаяся и быстро нарастающая маргинализация этого сегмента рынка.
Между тем оригинальные решения разработчиков по виртуализации хостов в рамках веб-сервера Апачи обеспечивали вполне приемлемые технические условия для разумной политики виртуализации хостов (необходимой для обеспечения возможности хостинга по разумно низкой цене) и одновременного обеспечения должной безопасности. Лишь пресловутый человеческий фактор является виной сложившемуся ныне ненормальному положению вещей в этом сегменте услуг. Техника и технология, наоборт, ныне как никогда обеспечила бы высочайший уровень услуг при низких ценах.
Нужно сказать, что сам по себе способ разделения ресурсов (шаред-хостинг) не является чем-то порочным или предрасполагающим к резкому понижению безопасности хостов. Но это верно лишь при условии, когда соблюдены известные технические приёмы и наложены разумные ограничения, вызванные скорее не технологией, а самим фактом наличия своеобразной "коммуналки" в пределах одного физического сервера. Если же разумности в этой политике не наблюдается*, тогда неудивительно наличие решений, препятствующих соблюдению обозначенной разумности в политике вирутализации хостов и управления ими. Что и ведёт к резкому снижению безопасности хостинга.
* Примечание: скажем, как наиболее типичное явление - жадность при "делении" физического сервера на как можно большее число виртуальных хостов, что непременно будет сопровождаться желанием выжать максимальную производительность, что в свою очередь приводит разработчиков автоматических "администраторов" - без них в реселлерстве не обойтись! - к желанию применить "решения", резко снижающие порог безопасности.
---
Вот это и есть причина наступающей здесь маргинализации. В таких условиях разумно требовательные клиенты несомненно будут уходить из этого сегмента в сегмент, где не наблюдается такого положения дел (ныне это VPS/VDS рынок услуг).
К счастью, этот и прочие новейшие технологические разработки по виртуализации более высокого уровня (выше уровня вебсервера) уже доступны по цене и ассортименту услуг, это будет нарастать впредь и развиваться (особенно при условии "перетекания" к ним массы клиентов с шареда).
Между тем, по сугубо техническим факторам шаред вполне подходит очень многим клиентам и удовлетворяет требования всех интернет-проектов, которые:
а) не требуют слишком больших ресурсозатрат от сервера (это тривиально);
б) применённые решения не требуют чего-то большего, чем использование всех богатейших возможностей, заложенных в сетевых языках программирования. Т.е. не требуют запуска каких-либо сервисов, кроме ограниченного спектра предопределённых, навроде крона, или ныне многим необходимого WMSigner'а, проверенного и едва ли могущего создать проблемы. Прочие должны быть запрещены директивно!
(След-но, это автоматически означает запрет на запуск и любых как-либо загруженных хакерами инструментов взлома.) Если пользовательские проекты не требуют запуска специально написанных для проекта каких-либо *никс-приложений, они не могут представлять угрозы при размещении на шареде, но лишь при соблюдении там должных приёмов безопасности.
Любой юзесркий эккаунт на шареде должен быть "заперт" в пределах своей homedir, юзер ни какими доступными техническими средствами не имеет право и не должен иметь возможность читать любые прочие данные и исследовать конфигурацию хостов "соседей". Из скриптов ДОЛЖНО БЫТЬ разрешено исполнять лишь те команды и запускать лишь такие приложения, что предопределены известными правилами, которые проверены годами (на предмет того, что такие ресурсы не могут представлять угроз).
Несоблюдание же всего этого вызвало бы явное снижение безопасности - не только для своего виртуального хоста, но и для вебсервера в целом, след-но, угрожало бы безопасности всех "соседей".
Итак, не недостатки техники или технологий есть причина этих печальных явлений, а именно известные свойства человека как такового, причастного к разработке известных частных решений для данного сегманта услуг.
ПРАКТИЧЕСКИЙ ВЫВОД.
Не следует забывать, что любой "переезд", даже виртуальный, требует от владельцев ресурса усилий и затрат времени, а часто и немалых средств или риска потери клиентов из-за перебоев работы сайта. Поэтому ныне как никогда уже при начале работ над проектом требуется семь раз подумать, прежде чем отмерить и взять шаред-хостинг, даже если проект не нуждается в нестандартных технических решениях или даже "навырост" не потребовал бы высоких ресурсозатрат...