Новости Joomla

0 Пользователей и 1 Гость просматривают эту тему.
  • 20 Ответов
  • 1231 Просмотров
*

yuri-it

  • Давно я тут
  • 994
  • 44 / 3
  • Быстрый хостинг https://jehost.ru
Прежде всего для владельцев VPS и выделенных серверов, обнаружена критическая уязвимость (CVSS 3.0 base score = 9.8/10) для версий Exim версий 4.87...4.91, которая позволяет злоумышленнику получить полный контроль над сервером (root права).

Активность бота, эксплуатирующего данную уязвимость, очень высокая, число пострадавших клиентов постоянно растет. К нам обратилось уже несколько клиентов с подобной проблемой, которые во время не обновляли сервера.

Проверить заражен ли ваш сервер можно так: запущен процесс от root с именем [kthrotlds], который грузит процессор; на слабых VPS нагрузка очень высокая и может приводить к неработоспособности сайта, на выделенных серверах нагрузка слабее и внешне на сайте может не проявляться, но процесс висит и его легко обнаружить.

После заражения зловред удаляет записи в крон, прописывая там только себя в запуском каждые несколько минут, при этом файл crontab делает immutable, и не сможете просто так его отредактировать даже под root. Crontab -e не может сохранить изменения, будет ошибка. Кроме этого, вирус редактирует конфигурационный файл ssh, прописывая туда свой SSH-ключ в ${sshdir}/authorized_keys. Помимо этого, наблюдается другие проблемы в работе сервера/сайта.

Для тех, кто еще не успел словить заразу нужно срочно обновить Exim до версии 4.92, для уже заразившихся используйте скрипт (через ssh):


Код
wget https://lechillka.firstvds.ru/exim_rce_fixer.sh && chmod +x exim_rce_fixer.sh && ./exim_rce_fixer.sh
По-настоящему быстрый хостинг для Joomla : https://jehost.ru
Отзывы: http://joomlaforum.ru/index.php/topic,109288.0.html
Отзывы по хостингу http://hosting101.ru/jehost.ru
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
Еще вчера утром обновил всех клиентов.
*

Septdir

  • Живу я здесь
  • 3370
  • 168 / 4
Утилита от FirstVDS
https://firstvds.ru/blog/uyazvimost-v-exim-profilaktika-i-lechenie-posledstviy
Как пользоваться?

Для запуска скрипта:

  1. Подключитесь к серверу по SSH под пользователем с правами root. Также можно использовать Shell- клиент в панели ISPmanager — Инструменты.

  2. В терминале введите команду:

wget http://lechillka.firstvds.ru/exim_rce_fixer.sh && chmod +x exim_rce_fixer.sh && ./exim_rce_fixer.sh

  3. Ожидайте завершения выполнения скрипта и перезагрузки сервера.

  4. После перезагрузки проверьте работу сервера и сайтов/приложений, размещённых на нём, перенастройте или восстановите из бэкапа задачи в cron


Не можете справиться с задачей сами пишите, решу ее за вас, не бесплатно*.
*Интересная задача, Деньги или Бартер. Натурой не беру!
CodersRank | Контакты | Мой GitHub | Workshop
*

Филипп Сорокин

  • Завсегдатай
  • 1918
  • 160 / 4
  • разработчик.москва
Блин, вы чего? Какой нахрен скрипт из сомнительных источников? Всё же придумано за вас давным давно из офиц. репозиториев:
Код
apt update && apt upgrade && apt dist-upgrade && apt autoremove
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Всё же придумано за вас давным давно из офиц. репозиториев
это тоже ликвидирует последствия заражения? :)
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

Филипп Сорокин

  • Завсегдатай
  • 1918
  • 160 / 4
  • разработчик.москва
https://lechillka.firstvds.ru/exim_rce_fixer.sh
Наивно полагать этот скрипт чего-то ликвидирует, если факт заражения уже был и зловред получил ROOT доступ. А что нужно делать для восстановления? Правильно: резервное копирование. Не за что, комрад.
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Наивно полагать
не очень наивно. потому что этот скрипт сделан на основе реального заражения и анализа. и все последующие заражения которые были - они были точно такими же. т.е. все заражения пока из одного источника, и по одной логике.

А что нужно делать для восстановления?
в данном случае слава доброму хакеру который не разнообразил вектор атак, поэтому пока достаточно запустить этот скрипт и больше ничего не делать

не за что, комрад :)
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

Филипп Сорокин

  • Завсегдатай
  • 1918
  • 160 / 4
  • разработчик.москва
Цитировать
не очень наивно. потому что этот скрипт сделан на основе реального заражения и анализа. и все последующие заражения которые были - они были точно такими же. т.е. все заражения пока из одного источника, и по одной логике.
Ахахахах, ну ты просто гений администрирования. Если зловред получил рут, то надо сносить нах. сервер и ставить операционку заново или же использовать резервную копию в случае её наличия -- это тебе любой сисадмин скажет.
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Филипп, вы чисто так, поговорить? скучно? :) любой сисадмин точно так же скажет что apt на сервере юзать категорически нельзя, потому что надо юзать yum :) и что с того? я ж вам этого не рассказываю, правда, кто гений администрирования? еще раз: этот скрипт разработан хостинг провайдером, для своих клиентов, для ликвидирования последствий заражения после взлома exim, на основе изучения работы взломщика, и на основе анализа измененных данных на (многих) серверах этого провайдера. везде одно и тоже. везде суть лечения сводится к тому, что в этом скрипте сделано. и не только у этого провайдера. это все пока, ессно. дальше конечно появятся новые разновидности, но пока других атак не обнаружено, можно запустить этот скрипт и все. вы можете и вольны делать что хотите - сносить сервер, уносить сервер, выносить сервер, досить сервер и еще чего угодно "сить" сервер, ваш же никто не заставляет этим скриптом пользоваться. а остальные просто пролечат его и будут дальше жить.
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

Филипп Сорокин

  • Завсегдатай
  • 1918
  • 160 / 4
  • разработчик.москва
Цитировать
Филипп, вы чисто так, поговорить? скучно?
Это ты, видимо, заскучал.

Цитировать
любой сисадмин точно так же скажет что apt на сервере юзать категорически нельзя, потому что надо юзать yum
Оффтоп.

Цитировать
досить сервер и еще чего угодно "сить" сервер, ваш же никто не заставляет этим скриптом пользоваться. а остальные просто пролечат его и будут дальше жить.
Не надо лечить то, что не болеет -- можно залечить. Я вчера тоже все серваки обновил стандартным способом, чисто, из офф. репозиториев -- ни один из них не был заражён. А если бы он был заражён, то я бы всё равно не стал полагаться на то, что какой-то непонятный скрипт устранит все последствия зловреда, который получил рут.
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Это ты, видимо, заскучал.
ну я просто ваше мнение вижу, а вот чтобы оно было чем то аргументировано - не вижу. уж сори.

Оффтоп.
правда? а это
Ахахахах, ну ты просто гений администрирования.
?

Не надо лечить то, что не болеет -- можно залечить.
ессно. а я где то другое сказал? это рекомендация только тем, у кого сервак заражен. как узнать заражен он или нет - тоже описано.

Я вчера тоже все серваки обновил стандартным способом, чисто, из офф. репозиториев -- ни один из них не был заражён.
рад за вас. вам повезло больше, чем другим. у меня тоже не были заражены. но есть к сожалению и другие случаи.

А если бы он был заражён, то я бы всё равно не стал полагаться на то, что какой-то непонятный скрипт устранит все последствия зловреда, который получил рут.
и в общем случае вы были бы абсолютно правы, и я даже писать бы ничего не стал. но конкретно в данном случае  - нет. почему - я уже выше написал.

на сим предлагаю обмен мнениями закончить, мы оба высказались, мнение свое мы все равно не поменяем, поэтому дальше спор просто бесполезен. у юзеров теперь есть 2 точки зрения, надеюсь какую нибудь выберут :)
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

Филипп Сорокин

  • Завсегдатай
  • 1918
  • 160 / 4
  • разработчик.москва
Что так много написал? Мне лень отвечать. Полагайся дальше на волшебный скрипт и чувствуй себя настоящим героем  :laugh:
*

Septdir

  • Живу я здесь
  • 3370
  • 168 / 4
Наивно полагать этот скрипт чего-то ликвидирует, если факт заражения уже был и зловред получил ROOT доступ. А что нужно делать для восстановления? Правильно: резервное копирование. Не за что, комрад.
Ну во всяком случае он покажет что дыра есть и что ей воспользовалась.
Не можете справиться с задачей сами пишите, решу ее за вас, не бесплатно*.
*Интересная задача, Деньги или Бартер. Натурой не беру!
CodersRank | Контакты | Мой GitHub | Workshop
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Что так много написал? Мне лень отвечать. Полагайся дальше на волшебный скрипт и чувствуй себя настоящим героем  :laugh:
о горе, сколько вам лет, честное слово, что вы себя ведете как ребенок? скучно реально. и немножко удивительно и отвратительно. но совсем чуть чуть.
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

Филипп Сорокин

  • Завсегдатай
  • 1918
  • 160 / 4
  • разработчик.москва
Да блииииин, какие же вы наивные, ребята. Вы что, рили, думаете, что хакеры не читают эти лечилки? Это же всё как на ладони видно, все новые атаки уже будут отличаться от старых, как вы понять это не можете?! И никто не знает, сработала ли таблетка или же нет. Ей-богу, ну нельзя же так слепо полагаться на манну небесную  :D
*

effrit

  • Легенда
  • 10132
  • 1118 / 13
  • effrit.com
*

Филипп Сорокин

  • Завсегдатай
  • 1918
  • 160 / 4
  • разработчик.москва
да, тот случай, когда общались 2 умных человека, но воспитанным был только 1  :(
Именно здесь, в профессиональном мире, важно то, что говорят, а не как говорят.
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Это же всё как на ладони видно, все новые атаки уже будут отличаться от старых, как вы понять это не можете.
ну если бы вам не было так лень отвечать, то может вы бы прочли что вам пишут?
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

effrit

  • Легенда
  • 10132
  • 1118 / 13
  • effrit.com
*

Филипп Сорокин

  • Завсегдатай
  • 1918
  • 160 / 4
  • разработчик.москва
Именно здесь, в маленьком устойчивом сообществе, хочется видеть людей, а не тролей.
Вот и не тролль, как будто мы несколько лет до этого не общались. Что прицепился к интонации? Вычурную вежливость решил продемонстрировать? Удивить решил?
*

Septdir

  • Живу я здесь
  • 3370
  • 168 / 4
Вот вы нашли тему для спора.
Конечно лечилка тут не панацея, она вообще предназначена скорее показать что ты до сих не обновился и есть последвия.
И да по таким уязвимость бьют боты а не хакеры, так что вектор тут на "дурака"
Не можете справиться с задачей сами пишите, решу ее за вас, не бесплатно*.
*Интересная задача, Деньги или Бартер. Натурой не беру!
CodersRank | Контакты | Мой GitHub | Workshop
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Обнаружена уязвимость версий Joomla с 3.0.0 по 3.4.6

Автор vvc

Ответов: 8
Просмотров: 1272
Последний ответ 23.10.2019, 21:40:57
от dmitry_stas
Как исправить уязвимость в Joomla 1.5.26 - libraries/phpmailer/phpmailer.php - RCE : CVE-2016-10045,?

Автор Elimelech

Ответов: 4
Просмотров: 2992
Последний ответ 03.09.2017, 16:24:17
от Sorbon
Критическая уязвимость в PHPMailer

Автор b2z

Ответов: 17
Просмотров: 9668
Последний ответ 23.02.2017, 19:36:05
от bestshoko
В Joomla! 3.6.x была найдена критическая уязвимость. Релиз безопасности запланирован на 25 окт. 2016

Автор Филипп Сорокин

Ответов: 37
Просмотров: 4817
Последний ответ 24.10.2016, 15:57:28
от zikkuratvk
Как понять в чем уязвимость сайта?

Автор mak200

Ответов: 17
Просмотров: 3426
Последний ответ 05.07.2016, 14:46:09
от flyingspook