The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Из-за ошибки конфигурации в хакерском дистрибутиве SEANux появился бэкдор

25.01.2015 09:16

Сообщается о выявлении бэкдора в дистрибутиве SEANux, развиваемом группой хакеров из Сирийской электронной армии и предоставляющем инструменты для проверки безопасности различных систем. Выявленная проблема позволяет подключиться извне к управляющему web-интерфейсу, в том числе к web-shell /tools/sea.php, используя предопределённые логин и пароль (SEA/SEA).

Уязвимость возникла из-за досадной ошибки в конфигурации http-сервера, в результате которой были пропущены настройки "NameVirtualHost 127.0.0.1:80" и "Listen 127.0.0.1:80", после чего http-сервер стал принимать запросы с любых внешних хостов, в то время как изначально был рассчитан на обработку запросов только с локального хоста по внутреннему адресу 127.0.0.1 без применения дополнительных уровней ограничения доступа.



  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (31) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Аноним (-), 10:26, 25/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +21 +/
    Вот уж воистину "хакерский" дистрибутив.
     
     
  • 2.29, Аноним (-), 21:51, 25/01/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Здравствуйте, я сирийский вирус для разрушения ядерных реакторов. В силу низкого уровня развития IT в нашей стране, я не могу нанести вам вред. Поэтому расхреначьте ваш ядерный реактор монтировками сами и перешлите меня на соседнюю АЭС.
     
  • 2.33, он (?), 00:18, 26/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ахахахах, это же r57shell с измененным лого
     

  • 1.2, chinarulezzz (ok), 10:54, 25/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    какой пафосный дистрибутив :)
     
  • 1.3, Константавр (ok), 11:12, 25/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А по другому привлечь внимание не получается?
     
     
  • 2.7, Аноним (-), 12:06, 25/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    тебе и твоим производным его точно не видать во век
     
     
  • 3.9, Аноним (-), 12:29, 25/01/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Причем тут его дети?
     
     
  • 4.27, A.Stahl (ok), 18:49, 25/01/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну наверное при том, что производная от константы равна нулю.
     

  • 1.4, EHLO (?), 11:15, 25/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    From lines 6-15 contain the credentials sea.php:
         6 $user = 'SEA'; ^M
         7 $pass = 'SEA'; ^M
         8 $uselogin = 1;^M
         9 $sh3llColor = "#0040FF";^M
        10 ^M
        11 # MySQL Info ---------^M
        12 $DBhost = "localhost";^M
        13 $DBuser = "root";^M
        14 $DBpass = "root";^M
        15 #---------------------^M

    Не рекомендуется вендузятников близко подпускать ко всему что с безопасностью связано.

     
     
  • 2.17, all_glory_to_the_hypnotoad (ok), 15:11, 25/01/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    так там ещё и пых. Просто эталооные олигофрены.
     
  • 2.20, Иван Ерохин (ok), 15:41, 25/01/2015 [^] [^^] [^^^] [ответить]  
  • +8 +/
    >sh3llColor

    Зато переменная кулхацкерская!

     
  • 2.24, б.б. (?), 17:29, 25/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    ты считаешь, что они весь софт пишут? взяли что-то готовое...
     
     
  • 3.26, EHLO (?), 18:14, 25/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ты считаешь, что они весь софт пишут? взяли что-то готовое...

    Не знаю кто это писал или переписывал, но делал он это под форточками. Это как бы показательно.

     

  • 1.10, Ури (?), 12:56, 25/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Раньше ходили истории про пакистанский вирус.
    Теперь будут про сирийских хакеров :)
     
     
  • 2.15, Michael Shigorin (ok), 13:58, 25/01/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Раньше ходили истории про пакистанский вирус.
    > Теперь будут про сирийских хакеров :)

    Они как раз отметились несколькими успешными операциями, причём не только social engineering'овыми.

     
     
  • 3.18, all_glory_to_the_hypnotoad (ok), 15:17, 25/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    неужели им удалось поиметь неуловимого джо?
     
     
  • 4.21, Россия2 (?), 15:55, 25/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Они смогли подставиться, что бы он поимел их :)
     

  • 1.11, vitalif (ok), 13:14, 25/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > из-за досадной ошибки

    вот уж действительно досада

     
  • 1.13, Дворник (??), 13:17, 25/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    iptables -P INPUT DROP? Нее, не слышал.
     
     
  • 2.31, Нанобот (ok), 22:37, 25/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    рекомендую "init 0", более безопасный способ!
     
     
  • 3.35, pavlinux (ok), 01:16, 26/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Сделай свой квартал самым информационно безопасным - расх...чь трансформаторную будку!  
     
     
  • 4.36, Аноним (-), 03:55, 26/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ух ты, до павлина мой сирийский вирус уже долетел. Вот уж не знал что он так быстро распостраняется!
     

  • 1.23, Xasd (ok), 17:10, 25/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а вот эти две строчки --

    "NameVirtualHost 127.0.0.1:80" и "Listen 127.0.0.1:80"

    -- они разве защищают от локального повышения полномочий?

    (например когда недоверенный сервис без root-прав, вдруг получит root-права путём обращения к 127.0.0.1:80 )

     
  • 1.25, Ilya Indigo (ok), 17:55, 25/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Хакеры, блин, которые про iptables или вообще не слышали, или не умеют с ним работать.
     
  • 1.28, byu (?), 18:52, 25/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Логотипчик на АНБшный смахивает.
     
  • 1.30, Нанобот (ok), 22:36, 25/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а нахрена там вообще логин/пароль, если предполагался доступ только с локалхоста?
    типа если не вводишь пароль, то ты типа не хакир?
     
  • 1.34, pavlinux (ok), 01:13, 26/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Это не ошибка, это фича! (c)
     
  • 1.37, makky (ok), 06:28, 26/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Напомнило историю про хакера LLL. Поищище в сети, кото не в курсе, оч смешной рассказик.
     
     
  • 2.38, makky (ok), 06:30, 26/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Вот тут например http://www.zubr.net/fido/240/ :)
     

  • 1.39, Аноним (-), 14:43, 26/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нашли уязвимость в ОС, которая ориентирована на взлом других систем, а не на собственную безопасность.

    Я не понял о чём новость? Реклама дистрибутива что ле?

     
  • 1.41, Аноним (41), 06:24, 12/02/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Неумелые это хакеры, лучше бы Ne0h позвали!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру