نمایش نتایج 1 تا 6 از 6

نام تاپیک: سوء استفاده امنیتی همزمان از لینوکس و ویندوز

  1. #1

    سوء استفاده امنیتی همزمان از لینوکس و ویندوز

    یکی از کارشناسان شرکت SecureWorks که روی Managed Security Monitoring متمرکز هست و از شبکه ها و سرورهای زیادی نگهداری میکنه اعلام کرد نقیصه موجود روی Apache که ارزیابی میشد حداکثر چند صد سرور رو آلوده کرده باشه تا حالا حداقل 10 هزار سرور لینوکس رو بصورت خودکار آلوده کرده . این کد مخرب بعد از کسب دسترسی به سرور یک ماژول داینامیک به Apache اضافه میکنه که با پویش دائمی حافظه بعد از رسیدن درخواست کلاینت به سرور ، اسکریپتهای آلوده ای رو به جواب تزریق میکنه . این اسکریپتها کمک میکنن از نقائص امنیتی مختلف برنامه های ویندوز مثل IE - AOL - Yahoo Messenger - Real Player و ... برای هک کردن کلاینت استفاده بشه ! جزئیات چندانی از ماهیت این نقیصه امنیتی منتشر نشده . این کد مخرب سرورهای قربانی رو خودکار پیدا و آلوده میکنه !

    http://www.networkworld.com/news/200...rs-attack.html
    UNIX is simple. It just takes a genius to understand its simplicity
    -- Dennis Ritchie

  2. #2
    . آواتار oxygenws
    تاریخ عضویت
    دی 1382
    محل زندگی
    تهران/مشهد
    پست
    6,333
    تایید شده که مشکل قطعا از آپاچی است؟ و اگه آره، نسخهء اون مشخص نشده؟
    ایمیل من
    سایت من

    عضویت در جامعه‌ی اهدای عضو

    Direct PGP key: http://tinyurl.com/66q5cy
    PGP key server: keyserver.ubuntu.com
    PGP name to search: omidmottaghi

  3. #3
    Apache تا حالا تائید نکرده .
    UNIX is simple. It just takes a genius to understand its simplicity
    -- Dennis Ritchie

  4. #4
    . آواتار oxygenws
    تاریخ عضویت
    دی 1382
    محل زندگی
    تهران/مشهد
    پست
    6,333
    Apache تا حالا تائید نکرده .
    تا جایی که من می دونم، فقط یک حدسه که مشکل از آپاچی باشه. اونم فکر کنم به خاطر رفتار کرم باشه. و حدس دیگه ای که زده شده CPanel بوده.

    ////////

    این تایید شده که این کرم به روت دسترسی داره حتما یا نه؟

    اگر اینچنین باشه، کرمی که میاد وارد آپاچی میشه، در اکثر سرور ها که CPanel دارند با کاربر آپاچی یا nobody اجرا میشه و اصولا دسترسی ای به چیزی نداره، مگر اینکه بیاد باز یک چیز دیگه ای رو کرک کنه و بیاد به روت دسترسی داشته باشه که این یک کمی احتمال حمله شدن رو کم می کنه و یک کم بعید به نظر می رسه در این صورت که سرعت رشدش به این زیادی باشه!
    ایمیل من
    سایت من

    عضویت در جامعه‌ی اهدای عضو

    Direct PGP key: http://tinyurl.com/66q5cy
    PGP key server: keyserver.ubuntu.com
    PGP name to search: omidmottaghi

  5. #5
    دسترسی به روت یا چیز دیگری نیاز نداره . حداقل با توضیحی که داده شده همون nobody کافیه . اما باید منتظر اولین CVE آپاچی باشیم . Cpanel حدس نزده ممکنه مشکل از اون باشه ، فقط نحوه عملکردش رو توضیح داده و گفته ممکنه نفوذگر در واقع دسترسی به اکانت و پسورد تعداد زیادی سرور پیدا کرده ( یعنی اصلا نقطه ضعفی در کار نیست ) که این خیلی غیر طبیعی به نظر میاد خصوصا با توجه به تعداد زیادی سرورهای آلوده شده . ولی محال که نیست . طبیعتا واقعیتش بزودی معلوم میشه
    UNIX is simple. It just takes a genius to understand its simplicity
    -- Dennis Ritchie

  6. #6
    . آواتار oxygenws
    تاریخ عضویت
    دی 1382
    محل زندگی
    تهران/مشهد
    پست
    6,333
    البته این نکته *می تونه* قابل تامل باشه که *حداقل* یکی از روش های انتشار این کرم، مبتلا کردن کاربران ویندوزی است. یعنی شاید این احتمال باشه که رمز های عبور کاربران ویندوزی ای که سرور لینوکس دارند رو می دزده! (اوپس، احتمالش خیلی کم شد!)
    ایمیل من
    سایت من

    عضویت در جامعه‌ی اهدای عضو

    Direct PGP key: http://tinyurl.com/66q5cy
    PGP key server: keyserver.ubuntu.com
    PGP name to search: omidmottaghi

قوانین ایجاد تاپیک در تالار

  • شما نمی توانید تاپیک جدید ایجاد کنید
  • شما نمی توانید به تاپیک ها پاسخ دهید
  • شما نمی توانید ضمیمه ارسال کنید
  • شما نمی توانید پاسخ هایتان را ویرایش کنید
  •