Julio Cardoso escreveu: > Provavelmente era algum bug php de file incusion, coisa mais facil de > hackiar, e esse kernel ja tem mais de > 7 exploits circulando exemplo de um deles > http://www.milw0rm.com/exploits/2013 > quem tem esse kernel em servidor web aconselho atualiza-lo pois vai ter > dor de cabeça tambem > e tambem fechar a brecha do file incusion que é um dos maiores > causadores de danos em servidores apache com php > Julio >
Não teve nada a ver com o Apache ou o PHP. O invasor conseguiu a senha de um desenvolvedor debian, por algum meio. Assim teve acesso a máquina. Usando um bug do kernel, relacionado ao cron e/ou /proc (se me lembro bem), ele gerou um core e teve acesso à conta de root. Ele modificou o binário ping, só que o pessoal da segurança passa um programa que testa a integridade do arquivo de sistemas: daí conseguiram localizar a modificação. Imediatamente pararam a máquina e após a localização da falha, reinstalaram do zero. > Rodrigo Tassinari de Oliveira escreveu: > Em 14-07-2006 16:09, hamacker escreveu: > >>>> o buraco é mais embaixo. >>>> se conseguiram corromper algum pacote modificado para o repositorio >>>> entao é provavel que muita gente já pegou-o. Confiemos que foi apenas o >>>> ping. >>>> >>>> > Não foi isso, corromperam o binário do ping que rodava na máquina, só > isso. Pelo que li esse servidor nem era servidor de pacotes .deb > > Rodrigo. > > >> -- Thadeu Penna Prof.Adjunto IV - Instituto de Física Universidade Federal Fluminense Linux User #50500 (counter.li.org) Debian GNU/Linux alpha-amd64-i386 -- ubuntu-br mailing list [email protected] www.ubuntu-br.org https://lists.ubuntu.com/mailman/listinfo/ubuntu-br

