Jak se bránit hacku složky /dev/shm na CentOS Linux serveru

Možná řešíte podobný problém, kdy vám nějaký hacker využitím PHP injekce souboru nahrál skript na server  a ten pak použil např. k rozesílání spamů. PHP injekci lze použít díky nezabezpečeným PHP skriptům, které jsou např. ve staré verze phpBB fóra a podobných populárních systémů, na internetu existuje spousta návodů. Důležité je tyto veřejné FREE systémy pravidelně aktualizovat, jinak se může stát váš server cílem útoku.

Našel jsem díru v CentOS, to je jedna z verzí Linuxu. Operační systém CentOS má u adresáře /dev/shm v konfiguračním souboru /etc/fstab nastaveno oprávnění „defaults“. Je třeba zeditovat fstab, nahradit „defaults“ spojením „defaults,nosuid,noexec,rw“, které zabrání spouštění PHP skriptů. A pak na příkazové řádce spustit „mount -o remount /dev/shm“ pro načtení konfigurace.

Hacker by pak neměl mít možnost nahraný skript spustit.

 

Vytvořil jsem si log /var/log/phpmaillog, kam se mi zapisují všechny emaily odeslané přes fci mail() v PHP a je tam vidět cesta ke skriptu.

[ad#SKLIK CLANKY]

Add Comment

Required fields are marked *. Your email address will not be published.


+ 2 = čtyři