Бонусы от DDoS-GUARD на выставке InfoSecurity Russia 2015

23-25 сентября посетители выставки в Москве могут получить скидку 500$!

Впервые на InfoSecurity Russia 2015 — компания DDoS-GUARD, одна из лидирующих компаний на рынке
  • защиты от DDoS. На стенде #P3 компания представит такие сервисы, как:
  • защищенный IP-транзит (защита сетей),
  • защита различных веб-ресурсов от ddos-атак,
  • хостинг и аренда серверов с защитой от ддос
  • и другие решения в сфере интернет-безопасности.

Защита сетей или интернет-ресурса клиента осуществляется посредством фильтрации передаваемых данных через оборудование DDoS-GUARD. Фильтры являются частью собственной геораспределенной сети компании, ключевые узлы находятся в Германии, Нидерландах, России; общая пропускная способность сети — более 1.5 Tbps. Такая схема позволяет обрабатывать трафик как можно ближе к его источнику, что минимизирует задержки передачи данных. Более подробную информацию Вы сможете узнать, посетив наш стенд.

Подробнее о современных DDoS-атаках как угрозе для бизнеса в интернете и методах защиты вы сможете узнать во время доклада специалиста по работе с ключевыми клиентами компании DDoS-Guard — Дмитрия Рудя, 23 сентября в 13:30, зал K1, зал 6, павильон 2, «Крокус Экспо».

Зарегистрироваться и получить билет на выставку можно на контактной странице компании: infosecurityrussia.ru/2015/expo/ddos-guard

Критическое обновление ISPManager4 4.4.10.25

Несколько дней назад вышло критическое обновление для ISPManager4, вариантов Lite и Pro. Новая ревизия имеет версию 4.4.10.25, ее выпуск обусловлен наличием серьезной ошибки в алгоритме работы ISPManager с локальными пользователями.

Официальное объявление данной версии не дает представление о проблеме:
4.4.10.25 – 18.08.2015
bugfix Исправлена проблема безопасности. Подробнее в документации: параметр DenyAuthUIDRanges. Рекомендуем вам обновиться до этой версии
forum.ispsystem.com, forum.ispsystem.com/ru/showthread.php?t=28944

Вместе с тем, ряд наших партнеров и коллег поделились информацией, полученной в ходе расследования успешных эксплуатаций данной уязвимости. Это позволяет предположить примерный алгоритм действия взломщика.

С помощью механизма pingback в CMS (например, в WordPress) создается ложный вызов в адрес локальной панели ISPManager со специально сформированным URL. Данный URL использует функции API панели ISPManager4 для смены пароля пользователя.

Пример из лог-файла ISPManager4:
Aug 20 17:01:11 [ 5308:1469] INFO Request [IP.ADD.RE.SS][apache] 'sok=ok&elid=www%2Ddata&func=usrparam&confirm=*&passwd=*&name=www%2Ddata&out=json'
Aug 20 17:01:14 [ 5308:1471] INFO Request [IP.ADD.RE.SS][apache] 'sok=ok&elid=nginx&func=usrparam&confirm=*&passwd=*&name=nginx&out=json'
Aug 20 17:01:16 [ 5308:1473] INFO Request [IP.ADD.RE.SS][apache] 'sok=ok&elid=www&func=usrparam&confirm=*&passwd=*&name=www&out=json'
Aug 20 17:01:19 [ 5308:1475] INFO Request [IP.ADD.RE.SS][apache] 'sok=ok&elid=apache&func=usrparam&confirm=*&passwd=*&name=apache&out=json'

IP.ADD.RE.SS – это адрес узла, на который идет атака. Видно, что производится перебор “стандартных” имен пользователей, от которых может производится работа компонентов вэбсервера – для этих пользователей производится попытка смены пароля.

С точки зрения вэбсервера запрос выглядит так:
domain.tld "GET /manager/ispmgr?out=json&name=user&passwd=XXXXXXXXXX&confirm=XXXXXXXXXX&func=usrparam&elid=user&sok=ok HTTP/1.0" 200 35 "-" "WordPress/3.8.9; http://www.domain.tld; verifying pingback from IP"

Наше предположение об ошибке – ниже. Как известно, ISPManager4 обычно запускается как модуль Apache – это видно в include-файле:
# head -1 /usr/local/ispmgr/etc/ispmgr.inc
LoadModule ispmgr_module /usr/local/ispmgr/lib/apache/mod_ispmgr.so


Данный модуль является обработчиком URL вида IP.ADD.RE.SS/manager/, причем пользователем с точки зрения панели будет тот uid, от которого запущен apache (apache, www, www-data – в зависимости от операционной системы). Видимо, при запросе на смену пароля ISPManager4 не производит дополнительных проверок и позволяет установить этому системному пользователю пароль.

Далее все зависит от фантазии злоумышленника – получен доступ к системе, можно использовать ssh, использовать другие уязвимости для получения root-доступа и так далее.

Если вы используете ISPManager4 Lite или Pro, мы рекомендуем незамедлительно обновить панель управления и проверить систему на возможные следы взлома. Обратите внимание на “лишних” пользователей в панели управления, аномальное поведение ОС и, конечно, проверьте актуальность версий WordPress и других CMS.

Спешите воспользоваться специальным предложением

Спешите воспользоваться специальным предложением на виртуальные сервера во Франции.
Только до 31 августа предоставляется специальная постоянная скидка в размере 25% на все новые заказы виртуальных серверов начиная с тарифа Prosto XEN-2048 и выше.

При заказе, укажите промо код — FRANCE

Отличные тарифы и каналы. Отзывчивая техническая поддержка.

Например, сервер с гарантированными ресурсами RAM 1Гб, диск в 10 Гб SSD будет стоить всего $4,99 А благодаря фиксации курса гривны и рубля, это будет составлять всего 100 UAH или 300 рублей/мес.

Услуги VPS и почты стали доступны для покупки через интернет-магазин .masterhost

.masterhost расширяет ассортимент своего интернет-магазина: теперь с его помощью можно не только регистрировать доменные имена и заказывать хостинг, но и приобретать услуги VPS и почты. Каждый из представленных в магазине тарифов имеет отдельную страницу с подобным описанием технических характеристик и калькулятором стоимости услуги за выбранный период ее использования (от 1 месяца до 2 лет).

masterhost.ru/service/mail/