The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

OpenNews: Возможность запуска кода в обход Safe Mode во всех версиях PHP, opennews (ok), 08-Авг-06, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "Возможность запуска кода в обход Safe Mode во всех версиях PHP"  +/
Сообщение от Аноним (-), 08-Авг-06, 19:03 
"Зато оставшиеся 10%... при наличии дыры ну просто очень много прав могут дать атакуюшему."

права пользователя nobody - вот и весь максимум

Ответить | Правка | Наверх | Cообщить модератору

4. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от dawnshadeemail (?), 08-Авг-06, 19:53 
>"Зато оставшиеся 10%... при наличии дыры ну просто очень много прав могут
>дать атакуюшему."
>
>права пользователя nobody - вот и весь максимум


для рассылки спама и занесения в блэклисты хватит.
Этим и занимается сегодняшнее пионерье.
Или как плацдарм для дальнейших поторошений - не обижайтесь, когда к вам прийдет отдел К.

Ответить | Правка | Наверх | Cообщить модератору

6. "nobody - вот и весь максимум?"  +/
Сообщение от Квагга (?), 08-Авг-06, 21:23 
Да-да. Помню, как "nobody" крушил PHPbb :) Из-под root'а :)

Я хохотал, как безумный!

ТОЛЬКО БЛОКИРОВКА ГУГЛОМ ВЫДАЧИ остановила разрушение 20-40 тысяч(!) серверов в сутки :)

А иначе СКРИПТ, а НЕ(!) ВИРЬ снес бы нах процентов 10% Интернета :)

Ходоков тоже помню. Умные такие. "Помогите" говорят "найти вандала!" :)

"Мы точно знаем, что это вандал. Конкуренты заказали. Вы нам на него укажите, пожалуйста" :)

Ответить | Правка | Наверх | Cообщить модератору

9. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от balamut (??), 08-Авг-06, 23:46 
пионерье поднимает веб и прочие сервера не в jail ...
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

10. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от dawnshadeemail (?), 09-Авг-06, 10:13 
>пионерье поднимает веб и прочие сервера не в jail ...


и чем тебе jail спасет от рассылки спама? или мужиков с автоматами?

Ответить | Правка | Наверх | Cообщить модератору

20. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от GateKeeper (??), 10-Авг-06, 10:00 
> и чем тебе jail спасет от рассылки спама? или мужиков с автоматами?

pf.conf:

rdr on $ext_if proto tcp from any to $ext_addr port 80 -> 127.0.0.2

ifconfig:
lo0: ...
     inet 127.0.0.2 netmask 0xffffffff

апач:
jail /usr/local/jails/myweb www.myhost.com 127.0.0.2 "/usr/local/etc/rc.d/apache.sh start"

Ну и для автоматизации ifconfig и запуска читаем ман в месте, где говорится про rc(8)

Теперь пожалуйста, не будете ли любезны описание того, как вы начинаете спамить из этого джейла от имени пусть даже рута? Будет очень познавательно.

Ответить | Правка | Наверх | Cообщить модератору

21. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от dawnshadeemail (?), 10-Авг-06, 10:07 
>> и чем тебе jail спасет от рассылки спама? или мужиков с автоматами?
>
>pf.conf:
>
>rdr on $ext_if proto tcp from any to $ext_addr port 80 -> 127.0.0.2
>
>ifconfig:
>lo0: ...
>     inet 127.0.0.2 netmask 0xffffffff
>
>апач:
>jail /usr/local/jails/myweb www.myhost.com 127.0.0.2 "/usr/local/etc/rc.d/apache.sh start"
>
>Ну и для автоматизации ifconfig и запуска читаем ман в месте, где
>говорится про rc(8)
>
>Теперь пожалуйста, не будете ли любезны описание того, как вы начинаете спамить
>из этого джейла от имени пусть даже рута? Будет очень познавательно.
>


1 - не я
2 - залить пхп скрипт который рассылает почту, или у вас из jail запрещена отправка писем?

Ответить | Правка | Наверх | Cообщить модератору

24. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от GateKeeper (??), 10-Авг-06, 12:01 
рассказываю на пальцах:

если Вы повесили jail на какой-либо IP, то jail имеет право на connect() только от $src_addr=$jail_ip. Рассказывать дальше, почему Ваш спам не уйдёт никуда с адреса 127.0.0.2 ? (p.s. ядро в случае jail не будет автоматически переназначать src_addr и маршрутизировать пакет за пределы $src_addr_interface). Удачи Вам в нелегком деле борьбы с jail'ами.

Ответить | Правка | Наверх | Cообщить модератору

25. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от dawnshadeemail (?), 10-Авг-06, 12:06 
>рассказываю на пальцах:
>
>если Вы повесили jail на какой-либо IP, то jail имеет право на
>connect() только от $src_addr=$jail_ip. Рассказывать дальше, почему Ваш спам не уйдёт
>никуда с адреса 127.0.0.2 ? (p.s. ядро в случае jail не
>будет автоматически переназначать src_addr и маршрутизировать пакет за пределы $src_addr_interface). Удачи
>Вам в нелегком деле борьбы с jail'ами.


т.е. письма из jail  валидные вы не шлете?

Ответить | Правка | Наверх | Cообщить модератору

26. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от GateKeeper (??), 10-Авг-06, 12:19 
Эм... Скажите, пожалуйста, связка apache+php давно стала MTA? Я что-то не так делаю?
Ответить | Правка | Наверх | Cообщить модератору

28. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от dawnshadeemail (?), 10-Авг-06, 12:59 
>Эм... Скажите, пожалуйста, связка apache+php давно стала MTA? Я что-то не так
>делаю?


Никогда и не была. Я где-то об этом писал?
Существует знаете така вещь форумы, интернет магазины, которые епизодически шлют нотификации...

Ответить | Правка | Наверх | Cообщить модератору

29. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от GateKeeper (??), 11-Авг-06, 02:55 
Осспади...
pf.conf:
rdr on lo0 proto tcp from 127.0.0.2 to 127.0.0.2 port 25 -> $ext_addr
(это если у Вас Ваш MTA не на 0.0.0.0 биндится)

Далее по ходу сессии принудительный SMTP-Auth и никогда Вы спамером не станете. Догадаетесь, почему? Или опять разжёвывать?

Ответить | Правка | Наверх | Cообщить модератору

30. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от dawnshadeemail (?), 11-Авг-06, 10:22 
>Осспади...
>pf.conf:
>rdr on lo0 proto tcp from 127.0.0.2 to 127.0.0.2 port 25 -> $ext_addr
>(это если у Вас Ваш MTA не на 0.0.0.0 биндится)
>
>Далее по ходу сессии принудительный SMTP-Auth и никогда Вы спамером не станете.
>Догадаетесь, почему? Или опять разжёвывать?


Хорошо, далее. шелл скриптам вы тоже будете авторизацию навязывать? И более того если у вас какой хвостинг, рассказать что кодерам надо использовать smtpauth будет нелегкой задачей, да и допустим ivision bb не умеет ее.
+кто мешает погасить атакующему апач, залить прокси слушающий на 80м порту и слать через него?

Ответить | Правка | Наверх | Cообщить модератору

31. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от _Nick_email (ok), 11-Авг-06, 13:04 
>Хорошо, далее. шелл скриптам вы тоже будете авторизацию навязывать? И более того
>если у вас какой хвостинг, рассказать что кодерам надо использовать smtpauth
>будет нелегкой задачей, да и допустим ivision bb не умеет ее.
>
>+кто мешает погасить атакующему апач, залить прокси слушающий на 80м порту и
>слать через него?

фаерволл, рубящий все исходящие на 25 порт, кроме коннектов от MTA (юзера типа mail, exim...)

Ответить | Правка | Наверх | Cообщить модератору

32. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от GateKeeper (??), 11-Авг-06, 13:05 
> Хорошо, далее. шелл скриптам вы тоже будете авторизацию навязывать? И более того если у вас какой хвостинг, рассказать что кодерам надо использовать smtpauth будет нелегкой задачей, да и допустим ivision bb не умеет ее.

По шелл-скриптам вообще идеальное решение, раз уж об них пошла речь:
# chown root:wheel myscript.sh
# chmod 751 myscript.sh
После такого трюка даже не знаю, как Вы оттуда прописанные явным образом пароли будете тырить...

По IPB: или мне изменяет память, или они умели SMTP-Auth еще в 2.0.х, если не умеют - php это позволяет, чуть-чуть перепишите соответствующий класс, спрячьте в недрах кода пасс... Это не так сложно (я ведь правильно полагаю, что беседую с человеком, хотя бы читавшим phpdoc?).

>+кто мешает погасить атакующему апач, залить прокси слушающий на 80м порту и слать через него?

Действительно, сегодня (*nix|linux) достигли апогея приближенности к винде и ничто уже не мешает процессу, запущенному от имени www погасить корневой httpd, как правило имеющий EUID=0.

Ответить | Правка | Наверх | Cообщить модератору

33. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от _Nick_email (ok), 11-Авг-06, 13:08 
>>+кто мешает погасить атакующему апач, залить прокси слушающий на 80м порту и слать через него?
>
>Действительно, сегодня (*nix|linux) достигли апогея приближенности к винде и ничто уже не
>мешает процессу, запущенному от имени www погасить корневой httpd, как правило
>имеющий EUID=0.

с этого места поподробнее, плз (я надеюсь, я говорю с человеком читавшЫм исходники апача?)

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

34. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от _Nick_email (ok), 11-Авг-06, 13:09 
>>+кто мешает погасить атакующему апач, залить прокси слушающий на 80м порту и слать через него?
>
>Действительно, сегодня (*nix|linux) достигли апогея приближенности к винде и ничто уже не
>мешает процессу, запущенному от имени www погасить корневой httpd, как правило
>имеющий EUID=0.

ессьно :)
рутовый апач падает по первому требованию nobody :))

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

37. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от GateKeeper (??), 11-Авг-06, 13:40 
> с этого места поподробнее, плз (я надеюсь, я говорю с человеком читавшЫм исходники апача?)

Давно ps отменили?

# ps auxw | grep httpd
root   52910  0,0  0,5  8244  4820  ??  Ss   чт13      0:02,35 /usr/local/sbin/httpd
www    52916  0,0  0,5  8612  5280  ??  S    чт13      0:00,06 /usr/local/sbin/httpd
www    52917  0,0  0,5  9008  5656  ??  S    чт13      0:00,05 /usr/local/sbin/httpd
www    52918  0,0  0,5  8664  5336  ??  S    чт13      0:00,04 /usr/local/sbin/httpd
...

Или я что-то опять не так делаю? ()с

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

38. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от _Nick_email (ok), 11-Авг-06, 13:44 
>Давно ps отменили?

КАК? выновости не чЕтаете??
давно!


ну а вааще шутка именно в том, что рутовый апач в принципе достаточно безразличен к судьбе потомков. Посему, фиг ему что-либо кто их этих 'www'-шных сделает

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

35. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от dawnshadeemail (?), 11-Авг-06, 13:11 
>> Хорошо, далее. шелл скриптам вы тоже будете авторизацию навязывать? И более того если у вас какой хвостинг, рассказать что кодерам надо использовать smtpauth будет нелегкой задачей, да и допустим ivision bb не умеет ее.
>
>По шелл-скриптам вообще идеальное решение, раз уж об них пошла речь:
># chown root:wheel myscript.sh
># chmod 751 myscript.sh
>После такого трюка даже не знаю, как Вы оттуда прописанные явным образом
>пароли будете тырить...

:) опятьже в случае хостинга это остается объяснить юзерам

>По IPB: или мне изменяет память, или они умели SMTP-Auth еще в
>2.0.х, если не умеют - php это позволяет, чуть-чуть перепишите соответствующий
>класс, спрячьте в недрах кода пасс... Это не так сложно (я
>ведь правильно полагаю, что беседую с человеком, хотя бы читавшим phpdoc?).
>

не читал, но не сомневаюсь что средствами php это сделать можно.

>>+кто мешает погасить атакующему апач, залить прокси слушающий на 80м порту и слать через него?
>
>Действительно, сегодня (*nix|linux) достигли апогея приближенности к винде и ничто уже не
>мешает процессу, запущенному от имени www погасить корневой httpd, как правило
>имеющий EUID=0.

:)) рассуждать на заданную тему можно достаточно долго - всегда есть человеческий фактор позволяющий злоумышленнику сыграть на опережение.
И я более чем уверен, что найдется более одного jail в котором отсутсвует одно из вами приведенных предположений - дырка наружу 25/tcp, smtp auth, вовремя пропатченная система, грамотные права на файлы и т.п.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

36. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от _Nick_email (ok), 11-Авг-06, 13:15 
>>По шелл-скриптам вообще идеальное решение, раз уж об них пошла речь:
>># chown root:wheel myscript.sh
>># chmod 751 myscript.sh
>>После такого трюка даже не знаю, как Вы оттуда прописанные явным образом
>>пароли будете тырить...
>
>:) опятьже в случае хостинга это остается объяснить юзерам

да....
чем что-либо объяснить юзерям - проще просто самому поверить, что все достаточно секурно....

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

39. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от GateKeeper (??), 11-Авг-06, 13:47 
>:) опятьже в случае хостинга это остается объяснить юзерам

Мы же про jail говорим? Тогда зачем объяснять пользователям? Безопасность данных пользователя в jail - это по большей части результат чесания своей тыковки самим пользователем (правило не работает только при отсутствии chroot'ed-окружения). Своевременный патч тут реже помогает, чем изначально грамотно поставленный content-generation софт.

>И я более чем уверен, что найдется более одного jail в котором
>отсутсвует одно из вами приведенных предположений - дырка наружу 25/tcp, smtp
>auth

Эм... Мы говорим о том, что пользователь хостинга уже имеет право на правку общесистемного sendmail.cf? Или я где-то недопонял? Я вообще-то говорил о том, что ставите у себя на хостинге на общем ДЛЯ ВСЕХ MTA политику Smtp-auth и всё.

Геморроиться с каждым отдельным хостом спамеры не будут - их излюбленный конёк это Open relay любых ОС и непатченные и нефильтруемые винды.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

11. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от greenh (??), 09-Авг-06, 10:41 
хм... а что тебе jail даст?
максимум спасет от разрушения родительскую систему (это уже мелочи)

и еще
мож я чего то не понимаю, но у меня Apache работает не из под рута.....

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

12. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от Квагга (?), 09-Авг-06, 13:03 
Ничего особого рутание апача в этом случае не даст.

Будет дыра - атакер снесет все внутри рута.

Ответить | Правка | Наверх | Cообщить модератору

13. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от Квагга (?), 09-Авг-06, 13:07 
Бакула-мамакула и отработанная полиси восстановления после сбоя.

Все остальное - ананизам.

Я тоже долго думал "меня не сломают", пока не пронаблюдал риал-тайм всю процедуру.
Есть дыра и соответствующий ей зеро-дей - "взлом" превращается в такую же "сложную"
процедуру, как перетаскивание файла мышкой.

Откудова зомби-боты берутся? Да вот оттудова же. Ума и ручного труда - не нужно.
Была бы дырка.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

14. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от dawnshadeemail (?), 09-Авг-06, 13:18 
>Бакула-мамакула и отработанная полиси восстановления после сбоя.
>

И все ваша работа превратится после этого в этот самый онанизм. Ибо поломали, восстановили до следующего бота. Так и будешь весь месяц/неделю или когда там залатают заливать бэкапы. Устранять надо причину а не следствия.

Ответить | Правка | Наверх | Cообщить модератору

15. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от Квагга (?), 09-Авг-06, 14:58 
Выходят патчи. После наката патча уязвимость исчезает.
А если ВОВРЕМЯ накатывать, то и уязвимостей (в основном) НЕ бывает.

Хачатся забытые и редко обсуживаемые системы.
Где и через год после широкого оповещения стоит уязвимый софт.

Цена системы - ящик пива.

Цена данных - иногда и сотни тысяч долларов. Нужна Бакула. Пока есть ленты - есть все. И наоборот.

Такая попс-уязвимость от киддиз вменяемых людей накрывает очень редко.

Но есть и эксплойты, которые НЕ идут на продажу.
Ими РАБОТАЮТ.
Я восстанавливал исходники таких эксплойтов по кускам.
Стращная сила. Данных об уязвимостях - нет, но эксплойты - работают на ура.

Нет от них защиты кроме ПОСТОЯННОГО мониторинга.
ПОСТОЯННОГО - это занчит РАЗИКОВ ПЯТЬ в час надо лично нос сунуть в логи и вообще.

Не были вы под атакой. Не понимаете сути слов "политика восстановления".

А если пьяная собака нассыт на сервер? Или вы егов горячке разобьете кувалдой?

Ответить | Правка | Наверх | Cообщить модератору

16. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от dawnshadeemail (?), 09-Авг-06, 16:05 
>Выходят патчи. После наката патча уязвимость исчезает.
>А если ВОВРЕМЯ накатывать, то и уязвимостей (в основном) НЕ бывает.

ага. 2 раза, бувает время до недели выхода патча.

>Хачатся забытые и редко обсуживаемые системы.
>Где и через год после широкого оповещения стоит уязвимый софт.
>
>Цена системы - ящик пива.
>
>Цена данных - иногда и сотни тысяч долларов. Нужна Бакула. Пока есть
>ленты - есть все. И наоборот.

еще раз лечить - надо не следствия, а причины.

>Такая попс-уязвимость от киддиз вменяемых людей накрывает очень редко.
>
>Но есть и эксплойты, которые НЕ идут на продажу.
>Ими РАБОТАЮТ.

>Я восстанавливал исходники таких эксплойтов по кускам.
>Стращная сила. Данных об уязвимостях - нет, но эксплойты - работают на
>ура.
>

не надо кричать как ребенок, хотя вы и есть классический скрипт-кидди. ибо нормальные люди сплойты не ищут, они их пишут сами, никак не из чего не собирая, а основываясь на собственном анализе.

>Нет от них защиты кроме ПОСТОЯННОГО мониторинга.
>ПОСТОЯННОГО - это занчит РАЗИКОВ ПЯТЬ в час надо лично нос сунуть
>в логи и вообще.

не в лесу, не ори.

>
>Не были вы под атакой. Не понимаете сути слов "политика восстановления".

дак разъясните, в частности один простой вопрос - как поможет jail от рассылки спама с хаченного ну допустим пых-пых бб.

>А если пьяная собака нассыт на сервер? Или вы егов горячке разобьете
>кувалдой?

мне вас искренне жаль, если у вас такая ситуация в серверной.

Ответить | Правка | Наверх | Cообщить модератору

17. "Возможность запуска кода в обход Safe Mode во всех версиях P..."  +/
Сообщение от Квагга (?), 09-Авг-06, 18:27 
>мне вас искренне жаль, если у вас такая ситуация в серверной.

Ну-ну. У меня в руках (практически в руках, думаю пора прибрать) ЛЕНТЫ.

Можете взорвать серверную моего провайдера.

Я займу баблоса на недельку, соберу новый сервак, снесу его на ПЕРВЫЙ ПОПАВШМЙ колокейшн и ВОССТАНОВЛЮ КОНТЕНТ.

И снова буду получать свою штуку баксов в день.

Систему я ставлю с закрытыми глазами и пьяный в жопу. Левой ногой. За пять-десять часов.

А с сервером и серверной может случиться что угодно.
Например, покуратура будет ее взламывать с кувлдой и нассыт в сервер.

Вы просто не имеете дела с ДАННЫМИ, которые кормят вас лично.

А у ж сколько об этом говорено... Ну, да не в коня корм.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру