PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : مشکل امنیتی وحشتناک دایرکت ادمین( دسترسی به روت توسط شل)



alivw71
November 26th, 2016, 18:11
سلام
شل c99 را در هاست اپلود کردم که یکی براسرور خودم بود و یکی هم برای یک شرکت هاستینگ دیگر. که دسترسی روت به سرور را داد این شل!!!!!
34284

مشکل چیه؟؟ باگ دایرکت ادمین یا کانفینگ؟ چون سرورخودمو درست کانفینگ کردهبودم و از suphp هم استفاده کرده بودم ولی چرا دسترسی به روت رو به شل داد؟
شرکت هاستینگ دیگر هم تست کردم باز دسترسی به روت داد!!!!!!!!
یعنی اوناکه cxsندارن هک شدنشان صد درصده!! من رو سرورم cxs هم نصب بودولینمیدونم چرا از ftp شناسایی نکرد!!

gigabyte2052
November 26th, 2016, 18:20
مطمنید مشکل از دایرکت ادمینه ؟ خیلی از شرکت ها از دایرکت ادمین استفاده میکنن و تست کردم با شل دسترسی به روت به هیچ عنوان نمیده حتی پارس پک ابرش رو با همین دایرکت راه اندازی کرده ...

پارس پک نت افراز نمونه های تجاری موفق این کنترل پنلن که تو ایران فعالیت دارن مشکل امنیتی خاصی هم نداشتن یا گزارش نشده ربطی به کانفیگ سرور داره با شل های پابلیک و عادی در سی پنل بعضی از هاستینگ ها دسترسی به تمام یوزر ها شده گرفته بشه ولی بعضی ها اصلا شل اجرا نشده ...

Amy
November 26th, 2016, 18:26
سلام
شل c99 را در هاست اپلود کردم که یکی براسرور خودم بود و یکی هم برای یک شرکت هاستینگ دیگر. که دسترسی روت به سرور را داد این شل!!!!!
34284

مشکل چیه؟؟ باگ دایرکت ادمین یا کانفینگ؟ چون سرورخودمو درست کانفینگ کردهبودم و از suphp هم استفاده کرده بودم ولی چرا دسترسی به روت رو به شل داد؟
شرکت هاستینگ دیگر هم تست کردم باز دسترسی به روت داد!!!!!!!!
یعنی اوناکه cxsندارن هک شدنشان صد درصده!! من رو سرورم cxs هم نصب بودولینمیدونم چرا از ftp شناسایی نکرد!!


درود :53:
مطمعنا دایرکت ادمین دارای باگ امنیتی به این صورت نیست
چون شرکت معتبر و فعالی هستند
و خیلی ها از این سرویس استفاده میکنند

به احتمالا خیلی زیاد مشکل از کانفیگ هست
به یکی از عزیزانی که در کانفیگ حرفه ای تخصص دارند
دسترسی بدید تا براتون چک کنند

موفق باشید:53:

alivw71
November 26th, 2016, 18:32
تشکرازهمه عزیزان
بیشتر فاکشنهای خطرناک بسته بودن واخرین اپدیت نرمافزاری هم دارا بود ولی باکلیک برروی "/" قبل دایرکتوری public_html مستقیم وارد روت شد!
بر روی یکی از هاستینگ های دیگری که برای خودم نبود هم تست کردم و نتیجه یکسان بود!

- - - Updated - - -

روی چند هاستینگ دیگر باید تست بشه تا مطمعا شد ؛ اونایی که انتی شلر ندارن تست کنند ببینند که چطوری دسترسی به روت داده شده!!!

pc.rootall
November 26th, 2016, 18:38
تشکرازهمه عزیزان
بیشتر فاکشنهای خطرناک بسته بودن واخرین اپدیت نرمافزاری هم دارا بود ولی باکلیک برروی "/" قبل دایرکتوری public_html مستقیم وارد روت شد!
بر روی یکی از هاستینگ های دیگری که برای خودم نبود هم تست کردم و نتیجه یکسان بود!

قطعا شما نمیتونید با فانکشن جلوی چنین مشکلی رو بگیرید ...


دوست گرامی تنها نصب به فایروال و یا یک maleware detector امنیت سرور شما را تامین نمیکند
امنیت سرور شما زمانی تامین خواهد شد که هکر با آپلود شل نتواند هیچ دسترسی خطرناکی به اکانت های روی سرور بگیرد این مسئله با secure کردن php و محدود سازی extension های خطرناک مانند perl -python -cgi و همینطور استفاده از هندل صحیح برای امنیت php و همینطور نصب php secure patch suhosin و کانفیگ اون و پرمیشن بندی صحیح سیستم عامل جهت جلوگیری از دسترسی به فایل های خطرناک و... امکان پذیر است
اگر تخصص کافی ندارید پیشنهاد میشه یا یه متخصص اینکار تماس بگیرید تا خدمتتون انجام و کانفیگ صحیح شود

تا حدی موارد زیر میتونید کمکتون کنه

صب و کانفیگ آنتی شل Maldet

نصب آنتی شل CXS البته دارای لایسنس هست که باید خریداری کنید

نصب و کانفیگ آنتی ویروس CLAMAV

استفاده از اجرا کننده suPHP
نصب فایروال CSF
نصب ModSecurity v2.7 یا بالاتر

نصب پچ امنیتی php-suhosin

سایر موارد مورد نیاز برای افزایش امنیت php

فایل php.ini سرور را ویرایش کرده و مقادیر مورد نظر را به شکل زیر مقدار دهی کنید :

enable_dl = Off
allow_url_fopen=Off
allow_url_include=Off
safe_mode = On

RoobinaServer
November 26th, 2016, 19:03
سلام
شل c99 را در هاست اپلود کردم که یکی براسرور خودم بود و یکی هم برای یک شرکت هاستینگ دیگر. که دسترسی روت به سرور را داد این شل!!!!!
34284

مشکل چیه؟؟ باگ دایرکت ادمین یا کانفینگ؟ چون سرورخودمو درست کانفینگ کردهبودم و از suphp هم استفاده کرده بودم ولی چرا دسترسی به روت رو به شل داد؟
شرکت هاستینگ دیگر هم تست کردم باز دسترسی به روت داد!!!!!!!!
یعنی اوناکه cxsندارن هک شدنشان صد درصده!! من رو سرورم cxs هم نصب بودولینمیدونم چرا از ftp شناسایی نکرد!!

با سلام

با کانفیگ صحیح به راحتی در یک ثانیه شل بعد از آپلود به سرعت حذف میشود و شناسایی میشود.

حتی امکان شناسایی نیز بسته شد و دسترسی نداد.

لطفا شل خود را برای ما پیغام خصوصی کنید تا بررسی کنیم.

باتشکر

sajjadsec
November 26th, 2016, 19:05
با سلام و احترام
قربان مشکل شما مطمئنا از کانفیگ است.
در صورت نیاز برای کانفیگ تماس بگیرید.
موفق باشید.

OmidX
November 26th, 2016, 19:22
مشکل شما از کانفیگ مبتدیانه سرور هست. در نظر داشته باشید ک c99 اگه رو سرور شما اجرا شده یعنی امنیت صفر هست ! :65:

در ضمن cxs ب شلی مثل c99 ک گاو پیشونی سفید هست، اصلا اجازه آپلود از هیچ طریقی (حتی ftp) رو نمیده و زیر یک ثانیه قرنطینه میکنه.


ب جز cxs شما اگه php و مد سکیوریتی رو درست کانفیگ کرده باشید، شل آپلود شده نمیتونست اجرا شه. (یعنی آپلود میشد ولی اجرا نمیشد.)

alivw71
November 26th, 2016, 20:05
تشکر از دوستان
رو سرور suphp / suhoin / comodo waf / cfs/ cxs / نصب هست و تا حدودی هم کانفینگ شده
فاکشن های که توسط خودcfs پیشنهاد شده هم در php.ini بسته شده.
ولی به طور اتفاقی c99 اپلود کردم شناسایی نکرد و وقتی داخل پنل شل بر روی " / " کلیک کردم رفت تو روت!!!
و در هاستینگ شرکت دیگری هم تست کردم همین اتفاق افتاد.
تست کنید دوستان:http://www.r57.gen.tr/1480158910-c99.html
حدا الامکان بدون انتی شلرو و مدسکیوریتی تست کنید.

RoobinaServer
November 26th, 2016, 20:17
تشکر از دوستان
رو سرور suphp / suhoin / comodo waf / cfs/ cxs / نصب هست و تا حدودی هم کانفینگ شده
فاکشن های که توسط خودcfs پیشنهاد شده هم در php.ini بسته شده.
ولی به طور اتفاقی c99 اپلود کردم شناسایی نکرد و وقتی داخل پنل شل بر روی " / " کلیک کردم رفت تو روت!!!
و در هاستینگ شرکت دیگری هم تست کردم همین اتفاق افتاد.
تست کنید دوستان:http://www.r57.gen.tr/1480158910-c99.html
حدا الامکان بدون انتی شلرو و مدسکیوریتی تست کنید.

با سلام

اجرا نشد - دایرکت ادمین مشکلی ندارد و مربوط به آن نیست - مربوط به کانفیگ سرور شما میباشد.

باتشکر

sajjadsec
November 26th, 2016, 20:19
تشکر از دوستان
رو سرور suphp / suhoin / comodo waf / cfs/ cxs / نصب هست و تا حدودی هم کانفینگ شده
فاکشن های که توسط خودcfs پیشنهاد شده هم در php.ini بسته شده.
ولی به طور اتفاقی c99 اپلود کردم شناسایی نکرد و وقتی داخل پنل شل بر روی " / " کلیک کردم رفت تو روت!!!
و در هاستینگ شرکت دیگری هم تست کردم همین اتفاق افتاد.
تست کنید دوستان:http://www.r57.gen.tr/1480158910-c99.html
حدا الامکان بدون انتی شلرو و مدسکیوریتی تست کنید.
صرفا نصب بودن کافی نیست و صرفا ممکن است کانفیگ ها اصولی نباشند.
باید به صورت کامل و تخصصی مورد بررسی قرار گیرد.
در صورت تمایل برای بررسی سرور پ.خ دهید.

alivw71
November 27th, 2016, 15:49
روی 5 شرکت هاستینک معمولی تست شد که 2 تای ان ها صفحه سفید واجرانشد و 3 تای ان دسترسی یه روت مثل تصویر پست اول داده شده . (نام برده نمیشود بدلیل سوء استفاده)
منظور بنده این است که چرا باید این شل بهسروردسترسیبده!!!؟
شما فرض کنید پنل خام دایرکت ادمین هم نصب کردید بدون کانفینگ ایا طبیعی است که شل دسترسی به روت بده؟ ان هم فقط با یدونه کلیک نباید همچین باشه.

- - - Updated - - -

شل هایی که اجرا نشدن توسط مدسکیوریتی امن شده بودن.

sajjadsec
November 27th, 2016, 15:53
با سلام و احترام
در صورت نیاز به بررسی تخصصی و کامل سرور و شل اسکریپت شما در ارتباط باشید (تلگرام).
این مورد باید بررسی شود تا مشخص گردد.
09214693857

alivw71
November 27th, 2016, 16:26
با سلام و احترام
در صورت نیاز به بررسی تخصصی و کامل سرور و شل اسکریپت شما در ارتباط باشید (تلگرام).
این مورد باید بررسی شود تا مشخص گردد.
09214693857
درود فراوان
الان من کرنل لینوکس و نرم افزارهای سرور رو اپدیت کردم و جلوی اجرای شل روگرفت و انتی شلر هم ران کنم کاملا قبل اجرا شدن پاک میکنه.
مشکل اصلی اینه که ایا شل باید چنین امکانی داشته باشد که به سرور روت شود.
یعنی سرورهایی که مدسکیوریتی نسب نیستن کارشان تمام است. کافی هست شل اجراشود و سرور هک.

- - - Updated - - -

ان هایی که سرور دارند حتما تست کنند .

k-pax
November 27th, 2016, 20:50
ببخشید دایرکتادمین اورجنال استفاده کردید !؟
شاید کرکشده بوده !

من الان روی دوتا سرورتست کردم هیچ مشکلی نداشت !

حتی انتیشلر هم نبود و شل اجرا شد ! اما فقط دسترسی د همون محدوده یوزرش!

alivw71
November 27th, 2016, 21:00
ببخشید دایرکتادمین اورجنال استفاده کردید !؟
شاید کرکشده بوده !

من الان روی دوتا سرورتست کردم هیچ مشکلی نداشت !

حتی انتیشلر هم نبود و شل اجرا شد ! اما فقط دسترسی د همون محدوده یوزرش!
با سلام
بله دایرکت ادمین لایسنس دار هست.
شل c99 را اجرا کنید و برروی "/" اول دایرکتوری home کلیک کنید تا نتیجه راببینید. و تصویررا قرار دهید.
یا تصویر صفحه نخست شل را قراردهید تا راهنمایی کنم.

- - - Updated - - -


عرض ادب

من خودم رابطه ی خوبی با دایرکت ادمین ندارم
اما فکر نکنم این مشکل از خود سیستم باشه
احتمالا مشکل از کانفیگتونه

نه کانفینگ مشکل نداشت قطعا ، چون تمام کارهای لازم را انجام داده بودم و هر چند وقت یک بار انتی شلر را غیر فعال میکنم و با شل های php سرور را تست میکنم که الان متوجه این مشکل شدم.
یعنی با یک شل به راحتی روت سرور هک میشه اونم با یک کلیک!

alivw71
November 27th, 2016, 22:30
دوستان چیزی که متوجه شدم این باگ کرنل لینوکس هست که باید سرور خودرا به اخرین نسخه اپدیت کنید. این باگ اجازه میده که یوزرعادی به راحتی به روت دسترسی پیدا کنه. البته مطمعا نیستم که مشکل ازاین هست!!!
برای تست امنیت کرنل مراحل زیررو انجام بدید.

wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_5.sh

chmod +x rh-cve-2016-5195_5.sh

./rh-cve-2016-5195_5.sh
اطلاعات کامل این باک در لینکهای زیر:
https://access.redhat.com/security/vulnerabilities/DirtyCow
(https://access.redhat.com/security/vulnerabilities/DirtyCow)
http://blog.securehost.ir/0day-linux-dirty-cow/

اگرخروجی دستورات بالا این بود کرنل ناامن هست : Your kernel is 2.6.32-642.3.1.el6.x86_64 which IS vulnerable

Rezash
November 27th, 2016, 22:43
دوستان چیزی که متوجه شدم این باگ کرنل لینوکس هست که باید سرور خودرا به اخرین نسخه اپدیت کنید. این باگ اجازه میده که یوزرعادی به راحتی به روت دسترسی پیدا کنه. البته مطمعا نیستم که مشکل ازاین هست!!!
برای تست امنیت کرنل مراحل زیررو انجام بدید.

wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_5.sh

chmod +x rh-cve-2016-5195_5.sh

./rh-cve-2016-5195_5.sh
اطلاعات کامل این باک در لینکهای زیر:
https://access.redhat.com/security/vulnerabilities/DirtyCow
(https://access.redhat.com/security/vulnerabilities/DirtyCow)
http://blog.securehost.ir/0day-linux-dirty-cow/

اگرخروجی دستورات بالا این بود کرنل ناامن هست : Your kernel is 2.6.32-642.3.1.el6.x86_64 which IS vulnerable

باگ dirty cow چندی پیش توسط دوستان در انجمن معرفی شده بود :
http://www.webhostingtalk.ir/showthread.php?t=175806

alivw71
November 27th, 2016, 22:47
یعنی مشکل دسترسی به روت توسط شل این باگ بوده؟ :39:

yourhosting
November 27th, 2016, 22:50
مشکل شما از سرور نیست بلکه همانطور که دوستان گفتن از کانفیگ هست
شما دسترسی و permissions یوزرها به / , /home بسته و فقط به /home/username محدود کنید مشکل در 90% موارد حل میشود(منظور از /home/username دارکتری مربوط به یوزر هست که چون از دایرکت ادمین استفاده نمیکنم دقیقا خاطرم نیست)
با نصب cloudlinux هم میتوانید تاحدودی جلوی این موارد را بگیرید

alivw71
November 27th, 2016, 23:07
مشکل شما از سرور نیست بلکه همانطور که دوستان گفتن از کانفیگ هست
شما دسترسی و permissions یوزرها به / , /home بسته و فقط به /home/username محدود کنید مشکل در 90% موارد حل میشود(منظور از /home/username دارکتری مربوط به یوزر هست که چون از دایرکت ادمین استفاده نمیکنم دقیقا خاطرم نیست)
با نصب cloudlinux هم میتوانید تاحدودی جلوی این موارد را بگیرید
این را فقط با قابلیت cage کلادلینوکس میشه کاریش کرد ولی بدون کلادلینوکس تنهاکاری که میشه کرد استفاده از suphp بود که نصب هست.

faraso
November 28th, 2016, 10:52
عنوانی که شما برای این تاپیک زدید خیلی ملت با دایرکت ادمین خوب بودن کافیه اطلاعاتی نداشته باشنو این تاپیکم ببینین
مورد به این حد پیش پا افتاده ای رو چطور به دایرکت ادمین ربطش میدید عجیبه این موضوع هیچ ارتباطی به امنیت دایرکت ادمین نداره

alivw71
November 28th, 2016, 13:18
عنوانی که شما برای این تاپیک زدید خیلی ملت با دایرکت ادمین خوب بودن کافیه اطلاعاتی نداشته باشنو این تاپیکم ببینین
مورد به این حد پیش پا افتاده ای رو چطور به دایرکت ادمین ربطش میدید عجیبه این موضوع هیچ ارتباطی به امنیت دایرکت ادمین نداره
درود
پنل دایرکت ادمین باید برای هر کابر یک یوزر محدود در سرور بسازد و نباید چنین دسترسی کامل به روت توسط یک شل قدیمی داده شود.
برای اطمینان دوباره مدسکیوریتی را غیر فعال ونتیجه ان را خواهم گذاشت.

aslani
November 28th, 2016, 13:38
دوست عزیز این openbasedir هست
ک با کلودلینوکس میشه جلوشو گرفت
در این حالت هم نمی شه کاری کرد اما محتویات پوشه روت مشخص میشه
و فایل کانفیگا (!!!)

alivw71
November 28th, 2016, 16:17
دوست عزیز این openbasedir هست
ک با کلودلینوکس میشه جلوشو گرفت
در این حالت هم نمی شه کاری کرد اما محتویات پوشه روت مشخص میشه
و فایل کانفیگا (!!!)
درود
یعنی این مورد طبیعی است؟ یعنی نمیشه جلوش روگرفت؟

ertebat7
November 28th, 2016, 16:50
درود
یعنی این مورد طبیعی است؟ یعنی نمیشه جلوش روگرفت؟

دسترسی به روت طبیعی نیست دوست عزیز
اینکه با اپلود شدن این فایل بتوان به روت دسترسی پیدا کرد یعنی کانفیگ امنیتی سرور در حد صفر می باشد
کانفیگ دقیق مودسکوریتی میتونه تا حد زیادی امنیت سرور شما در مقابل اینگونه شل ها را تامین کند

alivw71
November 29th, 2016, 02:15
تشکر از همه دوستان
باکمی جستجو در وب تونستم 70 درصداز این مشکل روبرطرف کنم.با اضافه کرد کد زیردر php.ini این کارانجام شد.
open_basedir = /home/:/usr/lib/php:/usr/local/lib/php:/tmp
و همچنین با بستن فاکشن readfile دسترسی یوزر به etc/passwd محدود شد یامیشه گفت غیرممکن شد.
والبته برای phpmyadmin صفحه سفیدمیشه که زیاد مهم نیست این مورد. که مربوط به همان محدود سازی دایرکتوری هست.