Show Left Blocks
Show Right Blocks
 
Главное меню
Войти...
Пользователь:

Пароль:

запомнить меня

Забыли пароль?

Регистрация
Сейчас на сайте
25 пользователь(ей) активно (5 пользователь(ей) просматривают Статьи)

Участников: 0
Гостей: 25

далее...

 »»  Оглавление »»  Текущая страница  

Перевод информационного сообщения о взломе сервера xoops.org

От переводчика

Официальное заявление от команды xoops.org о текущем положении вещей сложившемся в связи со взломом сайта xoops.org. Оригинал расположен по адресу: http://sourceforge.net/mailarchive/message.php?msg_id=13643160

Status update on XOOPS.org server hack

From: Herko Coomans XOOPS.org
2005-10-25 03:44

Как большинству из вас уже известно сервер xoops.org пал жертвой хакерской атаки. Для предотвращения новых атак, а так же для оценки потерь и восстановления сайт был закрыт. В этом сообщении я попытаюсь ответить на наиболее часто задаваемые вопросы из писем поступающих в наш адрес.

Что произошло?

В результате ряда досадных случайностей, особенностей конфигурации нашего сервера и других обстоятельств хакер получил полный доступ к нашему серверу. После установки нового сайта в поддомене xoops.org мы неосторожно оставили папку install/ на сервере. Это дало хакеру возможность переустановить сайт и получить на нем права вебмастера. Он использовал эти привилегии для создания блока с PHP содержимым который запускал деструктивный скрипт в каталоге cache/ сайта, что дало хакеру полный доступ к серверу и базе данных. Таким образом был получен доступ к базе данных основной базе данных и начата подрывная работа.

JMorris - главный модератор и Ackbarr - наш администратор действовали быстро. Сайт был закрыт для публики, а база данных и файлы восставновлены с резервной копии, делающейся регулярно. Сайт был вновь открыт приблизительно через 40 часов. Однако с хакером не было покончено и в начале следующего дня прямым перебором он взломал пароль одной из учетных записей используя скопированную к себе с нашего сервера копию базы данных. Затем он начал изменять содержимое сайта и заполнять базу данных всякой ботвой. Мы закрыли сайт снова, заменили все наши пароли и сделали полную ревизию защиты вебсервера. JMorris и Ackbarr всю ночь прилежно трудились, чтобы делать сервер более защищенным и закрыть любые пути, которые хакер мог бы использовать.

Наши собственные сайты на XOOPS в безопасности?

Хакер использовал скрипт инсталлятора, чтобы получить первоначальный доступ на сервер. Система предупреждает Вас после того, как Вы установили ваш XOOPS сайт о необходимости удалить эту папку. Это - не пустое предупреждение! Если Вы удалили вашу папку install/ с сервера, ваш сайт в безопасности. Мы тщательно проверили логи вебсервера и (пока) не нашли никаких брешей в защите CMS XOOPS. В нашем случае предпринятая попытка взлома была в большей мере вопросом политики безопасности, чем дырой в защите.

Какие действия вы предпримете в отношении хакера?

Мы знаем, кто он. Он оставил явный след и много подсказок в Интернете о своей личности. Мы собрали большое количество доказательств и сообщили о хакере Датской полиции (XOOPS Foundation, владеющая сервером, расположена в Нидерландах), а так же властям в родной стране хакера. В обеих странах изучают доказательства и будут стараться помочь нам в поимке злоумышленника.

Хакер оставил множество сообщений ссылающихся на XOOPSCube не стоит ли XOOPSCube за всем этим?

Нет. XOOPSCube - проект Onokazu начатый после того, как он вышел из команды разработчиков XOOPS несколько месяцев назад. Он направил разработку в немного другом направлении. XOOPSCube никоим образом не связан с этим взломом.

Недавно команда XOOPSCube выпустила заплатку, закрывающее несколько брешей. Они сделали это, уведомив проект XOOPS.org. Именно об этом Skalpa объявлял 16-го октября в рассылке. Мы проверили и убедились в том, что хакер не использовал бреши исправленные командой XOOPSCube, чтобы взломать наш сайт. Сразу же после восстановления сайта мы выпустим XOOPS 2.0.13.2 с исправлениями, применимыми к коду XOOPS.

Когда XOOPS.org будет открыт снова?

Как только мы проверим конфигурацию нового сервера на наличие возможных конфликтов и применим новую политику безопасности для администраторов, сайт будет вновь открыт для общего доступа. Поскольку хакер повторно повредил нашу базу данных, мы должны будем восстановить ее с резервной копии. Некоторые сообщения будут вновь потеряны. Я отправлю сообщение в этот список рассылки как только сайт будет открыт. Тем временем я предлагаю использовать страницу проекта на сервере sourceforge.net и локальных ресурсах XOOPS перечисленных на “Site Closed page” (www.xoops.org).

Местные сайты поддержки выполняют большую работу, помогающую людям в отсутствие главного сайта поддержки, и я хотел бы, используя представившийся случай, поблагодарить их! Кризис показал мне, что XOOPS является сильным сообществом, которое не может быть разрушено, простым удалением или уничтожением сайта. Люди, составляющие сообщество XOOPS объединяются вместе, чтобы стоять лицом к происходящему, помогать друг другу и становиться сильнее от этого. Всем вам я выражаю мою искреннюю благодарность. Я горжусь тем, что я тоже являюсь частью этого сообщества!

Так же хочу особо поблагодарить JMorris за быстроту действий при закрытии сайта, после обнаружения действий хакера, а так же JMorris и Ackbarr’a за их усилия в усилении безопасности сервера и восстановление сайта.

-
Herko Coomans
XOOPS.org Project Manager
Chairman of the XOOPS Foundation

[e]
[w] http://www.xoops.org
[a] P.O.Box 75, 7400 AB, Deventer, The Netherlands
[t] +31 64 833 64 34
[f] +31 84 747 05 50

При перепечатке ссылка на http://www.sertes.ru обязательна.

Последний раз изменено: 27.10.05 пользователем Птица [Редактировать] [История]

Комментарии принадлежат их авторам. Мы не несем ответственности за их содержание.