<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_38904"  />
<title>rulinux.net - Новости - Security - В Сети зафиксирован массовый взлом серверов на базе Linux </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - В Сети зафиксирован массовый взлом серверов на базе Linux </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:В Сети зафиксирован массовый взлом серверов на базе Linux </title>
<link>https://rulinux.net/message.php?newsid=38904&amp;page=1#165491</link>
<guid>https://rulinux.net/message.php?newsid=38904&amp;page=1#165491</guid>
<pubDate>Tue, 19 Feb 2013 21:49:06 +0400</pubDate>
<description><![CDATA[<p>у меня ASPLinux стоит</p>]]></description>
</item>
<item>
<title>Re:В Сети зафиксирован массовый взлом серверов на базе Linux </title>
<link>https://rulinux.net/message.php?newsid=38904&amp;page=1#165484</link>
<guid>https://rulinux.net/message.php?newsid=38904&amp;page=1#165484</guid>
<pubDate>Tue, 19 Feb 2013 20:39:30 +0400</pubDate>
<description><![CDATA[<p>RHEL? Ах-ха-ха! А нам похувсеравено, а нам похувсеравено)))</p>]]></description>
</item>
<item>
<title>В Сети зафиксирован массовый взлом серверов на базе Linux </title>
<link>https://rulinux.net/message.php?newsid=38904&amp;page=1#165473</link>
<guid>https://rulinux.net/message.php?newsid=38904&amp;page=1#165473</guid>
<pubDate>Tue, 19 Feb 2013 18:11:41 +0400</pubDate>
<description><![CDATA[<p>Третий день в Сети <a href="http://blog.solidshellsecurity.com/2013/02/18/0day-linuxcentos-sshd-spam-exploit-libkeyutils-so-1-9/">наблюдается</a> массовый взлом серверов на базе Linux. Имеется подозрение, что атака совершается через неисправленную 0-day уязвимость в одном из доступных по сети сервисов. Среди взломанных систем отмечаются серверы на базе CentOS и другие дистрибутивы на основе пакетной базы RHEL 5 и 6, на которых установлены все доступные обновления. На многих взломанных системах <a href="http://www.webhostingtalk.com/showthread.php?t=1235797&amp;page=17">используются</a> панели управления cPanel, DirectAdmin, ISP config и Plesk, но пока не ясно могут ли они быть источником проникновения.<br><br>В результате атаки в системе неизвестным образом появляется файл /lib64/libkeyutils.so.1.9 (для 32-разрядных систем /lib/libkeyutils.so.1.9). После взлома процесс sshd начинает устанавливать подозрительные соединения: при входе на взломанный сервер по ssh, по протоколу UDP осуществляется отправка данных о введённых логине и пароле на 53 порт внешнего хоста. Кроме того, на сервер размещается код для участие в ботнете, используемом для рассылки спама и возможно для совершения дальнейших атак.<br><br>Маловероятно, что вектор атаки связан с недавно обсуждаемой <a href="http://www.opennet.ru/opennews/art.shtml?num=36132">уязвимостю</a> в ядре Linux (CVE-2013-0871), кроме всего прочего выявлены случаи взлома изолированного окружения, построенного на базе дистрибутива CloudLinux с включенным <a href="http://docs.cloudlinux.com/index.html?cagefs.html">CageFS</a> (при использовании CageFS маловероятна эксплуатация уязвимости в ядре для повышения привилегий). Среди атакованных систем также отмечаются серверы с системой обновления ядра ksplice и серверы с sshd на нестандартном порту. Связанная со взломом активность была почищена из логов, но одному из пользователей <a href="http://www.webhostingtalk.com/showpost.php?p=8562898&amp;postcount=196">удалось</a> при помощи snoopy проанализировать действия злоумышленника, установившего бэкдор и почистившего логи.<br><br>Для выявления факта взлома своей системы достаточно проверить наличие библиотеки /lib64/libkeyutils.so.1.9, не связанной ни с одним установленным пакетом (для 64-разрядных систем: ls -la /lib64/libkeyutils.so.1.9; rpm -qf /lib64/libkeyutils.so.1.9, для 32-разрядных: ls -la /lib/libkeyutils.so.1.9;rpm -qf /lib/libkeyutils.so.1.9). </p>]]></description>
</item>
</channel>
</rss>