Реклама на сайте Advertise with us

0-day уязвимость Linux

Расширенный поиск по форуму
 
Новая тема Новая тема   
Автор
Поиск в теме:

Криптопохуист

С нами с 05.04.03
Сообщения: 17158
Рейтинг: 6019

Ссылка на сообщениеДобавлено: 01/03/13 в 16:15       Ответить с цитатойцитата 

http://www.opennet.ru/opennews/art.shtml?num=36155

У кого нить завелись вошки?

Цитата:
Третий день в Сети наблюдается массовый взлом серверов на базе Linux. Имеется подозрение, что атака совершается через неисправленную 0-day уязвимость в одном из доступных по сети сервисов. Среди взломанных систем отмечаются серверы на базе CentOS и другие дистрибутивы на основе пакетной базы RHEL 5 и 6, на которых установлены все доступные обновления. На многих взломанных системах используются панели управления cPanel, DirectAdmin, ISP config и Plesk, но пока не ясно могут ли они быть источником проникновения.

В результате атаки в системе неизвестным образом появляется файл /lib64/libkeyutils.so.1.9 (для 32-разрядных систем /lib/libkeyutils.so.1.9). После взлома процесс sshd начинает устанавливать подозрительные соединения: при входе на взломанный сервер по ssh, по протоколу UDP осуществляется отправка данных о введённых логине и пароле на 53 порт внешнего хоста. Кроме того, на сервер размещается код для участия в ботнете, используемом для рассылки спама и возможно для совершения дальнейших атак.

Маловероятно, что вектор атаки связан с недавно обсуждаемой уязвимостью в ядре Linux (CVE-2013-0871), кроме всего прочего выявлены случаи взлома изолированного окружения, построенного на базе дистрибутива CloudLinux с включенным CageFS (при использовании CageFS маловероятна эксплуатация уязвимости в ядре для повышения привилегий). Среди атакованных систем также отмечаются серверы с системой обновления ядра ksplice и серверы с sshd на нестандартном порту. Связанная со взломом активность была почищена из логов, но одному из пользователей удалось при помощи snoopy проанализировать действия злоумышленника, установившего бэкдор и почистившего логи.

Для выявления факта взлома своей системы достаточно проверить наличие библиотеки /lib64/libkeyutils.so.1.9, не связанной ни с одним установленным пакетом (для 64-разрядных систем: ls -la /lib64/libkeyutils.so.1.9; rpm -qf /lib64/libkeyutils.so.1.9, для 32-разрядных: ls -la /lib/libkeyutils.so.1.9;rpm -qf /lib/libkeyutils.so.1.9).

Дополнение: Проблема выходит за рамки специфики дистрибутивов на пакетной базе RHEL. По сообщениям в форуме webhosting - зарегистрировано внедрение бэкдора в SUSE Enterprise Linux и Debian GNU/Linux:


Debian Squeeze w/ Xen 4.0

root@vhost01 /lib64 # lsof libkeyutils.so.1.9
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 2637 root mem REG 253,0 27928 1052300 libkeyutils.so.1.9

root@vhost01 /lib64 # ls -l libkey*
lrwxrwxrwx 1 root root 18 Nov 16 22:05 libkeyutils.so.1 -> libkeyutils.so.1.9
-rw-r--r-- 1 root root 8.4K Apr 3 2010 libkeyutils.so.1.3
-rw-r--r-- 1 root root 28K Apr 3 2010 libkeyutils.so.1.9

2
 



С нами с 24.10.04
Сообщения: 18881
Рейтинг: 9010


Передовик Master-X (16.03.2006) Передовик Master-X (01.04.2006) Передовик Master-X (16.04.2006) Передовик Master-X (01.05.2006) Передовик Master-X (01.11.2006) Ветеран трепа Master-X ()
Ссылка на сообщениеДобавлено: 01/03/13 в 17:06       Ответить с цитатойцитата 

Код:

[root@host ~]# locate libkeyutils
/lib64/libkeyutils.so.1
/lib64/libkeyutils.so.1.3


меня взломали? icon_rolleyes.gif

0
 

Криптопохуист

С нами с 05.04.03
Сообщения: 17158
Рейтинг: 6019

Ссылка на сообщениеДобавлено: 01/03/13 в 17:08       Ответить с цитатойцитата 

Там libkeyutils.so.1.9 и он в списке процессов должен быть по lsof

# lsof libkeyutils.so.1.9

0
 
Новая тема Новая тема   

Текстовая реклама в форме ответа
Заголовок и до четырех строчек текста
Длина текста до 350 символов
Купить рекламу в этом месте!


Перейти:  



Спонсор раздела Стань спонсором этого раздела!

Реклама на сайте Advertise with us

Опросы

Рецепт новогоднего блюда 2022



Обсудите на форуме обсудить (11)
все опросы »