On Fri, Jan 19, 2007 at 10:22:39PM +0100, Michel Grentzinger wrote :
> Le vendredi 19 janvier 2007 11:58, Serge Cavailles a écrit :
> > Le Jeudi 18 Janvier 2007 18:46, Michel Grentzinger a écrit :
> > > Bonjour,
> >
> > Bonjour,
> >
> > > Depuis hier soir, j'ai la charge CPU entre 80 et 90%. Le processus en
> > > question est :
> > > $ top
> > > [...]
> > > 30851 www-data  25   0  5624 3108 1432 R 85.5  0.6   2:49.90 perl
> > >
> > > [EMAIL PROTECTED]:~ $ ps -l 30851
> > > F S   UID   PID  PPID  C PRI  NI ADDR SZ WCHAN  TTY        TIME CMD
> > > 1 R    33 30851     1 54  85   0 -  1406 -      ?          4:30 sh -i
> > >
> > > J'ai déjà tué ce processus avec succès mais il revient tel un boomerang
> > > quelques temps après (quelques dizaines de minutes, voire une heure je
> > > pense).
> > >
> > > Le www-data me fait penser au serveur web.
> >
> > +1
> >
> > > Quelqu'un a-t-il déjà eu ce soucis ? Une idée ? Comment puis-je
> > > investiguer ça ?
> >
> > pstree pour savoir qui le lance?
> 
> Je vais essayer.
> En attendant, j'ai relancé Apache2. Depuis, RAS.
> Merci.
> 
> -- 
> Michel Grentzinger
>       OpenPGP key ID : B2BAFAFA
>               Available on http://www.keyserver.net
> 
Slt,
A priori cacti est susceptible d'être attaqué. Regarde ton fichier
/var/log/apache-ssl/domainone_access.log pour connaître les
dernières attaques. Puis lance une recherche sur le net.
GET /cacti/cmd.php
Je n'ai pas été plus loin car je ne l'ai pas sur mon serveur.
Le lien suivant te donne la nature de la faille de sécurité.
http://www.freebsddiary.org/cacti-exploit.php

-- 
La connerie c'est la décontraction de l'intelligence. 


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Répondre à