LINUX.ORG.RU

Меня поломали

 ,


0

7

VPS на gentoo:

Linux server1 4.1.5-x86_64-linode61 #7 SMP Mon Aug 24 13:46:31 EDT 2015 x86_64 Intel(R) Xeon(R) CPU E5-2670 0 @ 2.60GHz GenuineIntel GNU/Linux
gentoo
Nginx: Installed versions:  1.8.0

Захожу значит на сервер добавить хост а там root:root /var/www/blabla.ru в то время как все с правами nginx:nginx, кроме php-myadmin которая тоже с root правами.

Иду в /etc/nginx/sites/ и вижу там прописанный данный сайт!

Я знаю что у меня пару тройку сайтов дырявые! Нок КАК удалось создать это все да еще с правами root???

chkrootkit ниче не показал.

Что делать как быть?


reinstall и восстановление из бэкапов

Pinkbyte ★★★★★
()

Ставить заново и востанавливать сайты из бекапов. Если уже есть доступ к руту то других решений не существует

arkadij-smirnov
()
Ответ на: комментарий от beerdy

Погите пожалуйста. Систему перестанавливать это оочень дорого (простой)

beerdy
() автор топика
Ответ на: комментарий от beerdy

Скорей всего троян у кого то из разработчиков, который слил пасс. С nginx возможно, но это менее вероятно, либо дырка в одном из сайтов, где есть возможность получить рута

arkadij-smirnov
()
Ответ на: комментарий от a1batross

Вот и ответ.
кроме php-myadmin которая тоже с root правами.

Директория phpmyadmin просто принадлежит руту, какой нахер «вот и ответ»?

xtraeft ★★☆☆
()
Ответ на: комментарий от karaien

Как ее использовать? И каким боком то это дыра?

Как в эту дыру попасть не зная логина?

ЗЫ. тут кое че в логах нарыл

 77.222.40.115 - - [28/Oct/2015:10:16:02 +0300] «POST /wp-includes/js/tinymce/plugins/wpgallery/model.php HTTP/1.1» 200 8403 "-" «Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)» 77.222.40.115 - - [28/Oct/2015:10:16:30 +0300] «POST /wp-includes/js/tinymce/plugins/wpgallery/model.php HTTP/1.1» 200 7107 "-" «Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)» 77.222.40.115 - - [28/Oct/2015:10:16:59 +0300] «POST /wp-includes/js/tinymce/plugins/wpgallery/model.php HTTP/1.1» 200 6650 "-" «Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)» 

Это первые запросы которые были после создания данного домена в логах nginx-а

beerdy
() автор топика
Ответ на: комментарий от beerdy

Все ясно. С этой обфускацией каждый день встречаюсь - там шелл. Но это не связано на прямую со взломом.

Что говорит

exim -bpc ?

int13h ★★★★★
()
Ответ на: комментарий от beerdy

Это как - он же у меня даже непривязал к доменному имени я через /etc/hosts на него попадаю
И к тому же чтобы добраться до php-myadmin нужно в него попасть я так понимаю.

Действительно, как?

[Sun Nov 01 16:38:20 2015] [error] [client 178.66.129.189] File does not exist: /var/www/phpMyAdmin-2.6.1-rc1
[Sun Nov 01 16:38:20 2015] [error] [client 178.66.129.189] File does not exist: /var/www/phpMyAdmin-2.8.1-rc1
[Sun Nov 01 16:38:20 2015] [error] [client 178.66.129.189] File does not exist: /var/www/phpMyAdmin-2.8.1
[Sun Nov 01 16:38:20 2015] [error] [client 178.66.129.189] File does not exist: /var/www/phpMyAdmin-2.8.2
[Sun Nov 01 21:51:46 2015] [error] [client 80.82.79.36] File does not exist: /var/www/phpMyAdmin
[Sun Nov 01 21:51:46 2015] [error] [client 80.82.79.36] File does not exist: /var/www/phpmyadmin
[Sun Nov 01 21:51:46 2015] [error] [client 80.82.79.36] File does not exist: /var/www/pma
[Sun Nov 01 21:51:46 2015] [error] [client 80.82.79.36] File does not exist: /var/www/myadmin
[Sun Nov 01 21:51:47 2015] [error] [client 80.82.79.36] File does not exist: /var/www/MyAdmin
shrub ★★★★★
()
Ответ на: комментарий от int13h

он не стоит. Но. В попытке рассылки спама учавствуют 4-ре сайта. все функции работы с почтой отключены

beerdy
() автор топика

Кстати, посмотри в wp-themes, wp-plugins - много интересного найдешь.

int13h ★★★★★
()
Ответ на: комментарий от beerdy

rkhunter запусти

http://habrahabr.ru/company/first/blog/242865/

Фигня, конечно, но иногда кажет что-либо.

Ну, и у нас любят всякие

https://revisium.com/ai/

Типа греп на стеройдах. Хотя можешь погрепать по base64 , eval и тп.

int13h ★★★★★
()
Последнее исправление: int13h (всего исправлений: 1)

Да, а пароль рута - слабый, только честно? Порт не дефолтный, надеюсь, у sshd?

int13h ★★★★★
()
Последнее исправление: int13h (всего исправлений: 1)
Ответ на: комментарий от int13h

У меня на этом и прокололись. Время модификации было старое, файл не попал в бекап

arkadij-smirnov
()
Ответ на: комментарий от beerdy

Пароль жесткий - очень. порт нестандартный.

hunter вот что говорит:

System checks summary
=====================

File properties checks...
    Files checked: 140
    Suspect files: 3

Rootkit checks...
    Rootkits checked : 376
    Possible rootkits: 0

Applications checks...
    Applications checked: 4
    Suspect applications: 0

The system checks took: 68 minutes and 36 seconds

beerdy
() автор топика
Ответ на: комментарий от anonymous

-Шеф, у нас дыра в безопасности! -Ну хоть что-то у нас в безопасности.

anonymous
()
Ответ на: комментарий от beerdy

И что? так у меня nginx работает от пользователя nginx Вот это не сработает:

Я же процитировал выше.

Ну если не понятно, то это пример логов в котором боты подбирают URI phpMyAdmin, причём подбирают они по диапазону адресов, а не по именам.

И это ни в коем случае не было примером того, как вас ломанули.

// Да, кстати, судя по всему взлом прошёл через дырявый плагин к вордпрессу, и нжинкс не виноват. Так что может нжинкс делать system('touch //etc//nginx//test'); или нет - без разницы.

P.S: есличё, я не настоящий сварщик, просто один мой знакомый упорно сидит на вордпрессе и его постоянно ломают примерно с такими же симптомами

P.P.S: ну манулом ещё прогони, чтоли https://yandex.ru/promo/manul/#about

shrub ★★★★★
()
Последнее исправление: shrub (всего исправлений: 3)
Ответ на: комментарий от shrub

Так я пон про подбор по диапазону.

А вот про то что ломануть из под WP и чтото писать в root директории это врятли. Как это так без разницы - а как по вашему будут исполняться комманды через дырявый WP от имени root пользователя?

beerdy
() автор топика
Ответ на: комментарий от arkadij-smirnov

он дерьмо, которое например из-за внутренней ошибке может из базы сделать кашу. и да, через него можно добраться до рута.

erzentd
()
Ответ на: комментарий от shrub

Да, кстати, судя по всему взлом прошёл через дырявый плагин к вордпрессу, и нжинкс не виноват

Объясните, как http может создать в etc конфиг, если он работает от непривилегированного пользователя, который не обладает соответствующими разрешениями?

int13h ★★★★★
()
Ответ на: комментарий от beerdy

root нужно получить ведь - а у меня собственно и вопрос как такто?

ЗЫ если конечно я его сам незапустил...

beerdy
() автор топика
Ответ на: комментарий от karaien

Так так. А вот это похоже на правду. Щас попробую это проделать....

beerdy
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.