The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Критическая уязвимость и массовые взломы хостинг-панели VestaCP"
Отправлено opennews, 09-Апр-18 22:07 
В  web-панели управления хостингом VestaCP (http://vestacp.com/), распространяемой (https://github.com/serghey-rodin/vesta) под лицензией GPLv3, выявлена (https://www.digitalocean.com/community/questions/how-do-i-de...) критическая уязвимость, позволяющая неаутентифицированному злоумышленнику получить доступ с правами root. Уязвимость устранена (https://forum.vestacp.com/viewtopic.php?f=10&t=16556&start=2...) в выпуске 0.9.8-20 (https://forum.vestacp.com/viewtopic.php?f=25&p=68895#p68895). Всем пользователям VestaCP рекомендуется срочно установить обновление.


Проблема уже активно эксплуатируется c использованием автоматизированной атаки и в сети  появились (https://forum.vestacp.com/viewtopic.php?f=10&t=16556) массовые жалобы на поражение серверов, на которых используется хостинг-панель VestaCP.  Атакованные виртуальные серверы, как правило, используется для совершения DDoS-атак через направление на жертв большого потока трафика. В качестве одного из способов выявления типового взлома называется проверка на предмет появления файла /etc/cron.hourly/gcc.sh  или создания новых заданий в cron. Для временно защиты от атаки можно отключить панель ("service vesta stop") или закрыть доступ к сетевому порту 8083, который по умолчанию используется в  VestaCP для доступа к API и аутентификации.


Судя по внесённым изменениям (https://github.com/serghey-rodin/vesta/commit/eaf9d89096b11d...)  проблема вызвана передачей поступающих из вне аргументов в командой строке без предварительного экранирования символов. Например, аутентификация организована через вызов shell-скрипта и в коде достаточно много сомнительных (https://github.com/serghey-rodin/vesta/commit/eaf9d89096b11d...) мест (https://github.com/serghey-rodin/vesta/blob/b2e75d89b763cc82...), в которых ранее записанные в файл аргументы передаются на вход shell-скриптам.


URL: https://www.digitalocean.com/community/questions/how-do-i-de...
Новость: https://www.opennet.ru/opennews/art.shtml?num=48416

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру