Уязвимость php-fpm, позволяющая удалённо выполнить код на сервере



Разработчики PHP выпустили корректирующие релизы PHP 7.3.11, 7.1.33 и 7.2.24, в которых устранена критическая уязвимость (CVE-2019-11043) в расширении PHP-FPM (менеджер процессов FastCGI), позволяющая удалённо выполнить свой код в системе. Для атаки на серверы, использующие для запуска PHP-скриптов PHP-FPM в связке с Nginx, уже публично доступен рабочий эксплоит.

Как проверить сервер на уязвимость?
Для проверки достаточно уточнить используете ли вы для работы PHP-FPM и версию интерпретатора PHP. Если версия PHP ниже, чем 7.3.11, 7.1.33 и 7.2.24, ваш сервер подвержен уязвимости.

Пример уязвимой конфигурации
location ~ [^/]\.php(/|$) {
   fastcgi_split_path_info ^(.+?\.php)(/.*)$;
   fastcgi_param PATH_INFO $fastcgi_path_info;
   fastcgi_pass php:9000;
}


Что делать?
Лучший вариант — обновить PHP до последних версий, если у вас Redhat-based дистрибутив, сделать это можно с помощью команды
yum update php


Если вы используете Debian или Ubuntu, команды для обновления будут другими
apt-get update

apt install php


К сожалению, не все разработчики популярных дистрибутивов уже выпустили пакеты с обновлениями.

В качестве обходного решения можно использовать проверку существования запрошенного php-скрипта после строки «fastcgi_split_path_info» в конфигурации nginx, например, такую
try_files $fastcgi_script_name =404;


Конечно же, вы всегда можете обратиться за помощью к нашим администраторам, они проверят подвержен ли ваш сервер уязвимости и по возможности выполнят обновление, либо предложат иное решение проблемы.

Для всех серверов, обслуживающихся у нас на по тарифным планам постоянного администрирования, необходимые действия по закрытию данной уязвимости уже выполнены.
systemintegra.ru/uslugi/all/kompleksnoe_obsluzhivanie/administrirovanie-serverov/

Критическая уязвимость EXIM



В почтовом сервере Exim выявлена критическая уязвимость, которая может привести к удалённому выполнению кода на сервере с правами root.

Во избежание взломов Ваших серверов, пожалуйста, произведите обновление Exim до версии 4.92.

CentOS
yum update exim

Debian/Ubuntu
apt-get update && apt-get --only-upgrade install exim4

Обязательно проверьте Cron:
crontab -l

Если в кроне нет посторонних записей — все в порядке. Если записи присутствуют, значит вас взломали. Подробнее:
opennet.ru/opennews/art.shtml?num=50819
habr.com/ru/post/455598/

Критическиая уязвимость в Exim позволяет запускать код от root



Выявлена критическая уязвимость в почтовом сервере Exim, которая позволяет выполнить код на сервере с правами root.

Данная уязвимость (CVE-2019-10149) security-tracker.debian.org/tracker/CVE-2019-10149 может привести к выполнению кода на сервере с правами root, который осуществляется во время обработки специального запроса. Эксплуатация данной угрозы возможна в версиях с 4.87 по 4.91 включительно или при сборке с опцией EXPERIMENTAL_EVENT.

Для исправления прошлых версий, применяющихся в дистрибутивах, можно использовать патч, доступный по ссылке: git.exim.org/exim.git/commit/d740d2111f189760593a303124ff6b9b1f83453d

Обновления для пакетов, поставляющих версию 4.92, в которой не проявляется данная проблема, можно найти по ссылкам:

Данный почтовый сервер является самым распространённым, поэтому, скорее всего, он установлен в вашей системе. На данный момент уже появились вирусы, которые эксплуатируют уязвимость. Советуем осуществить проверку на наличие Exim, а также принять меры по защите от данной уязвимости.

Подробнее об особенностях и принципе действия уязвимости можно прочитать по ссылке: www.opennet.ru/opennews/art.shtml?num=50819

Уязвимость exim 4.87-4.91



На днях специалисты по информационной безопасности опубликовали новость об обнаруженной в почтовом сервере exim версий от 4.87 до 4.91 проблеме безопасности, позволяющей злоумышленникам выполнять произвольный код с правами root на уязвимой системе. Разработчики exim устранили уязвимость без акцентирования внимания общественности на ее наличие в версии 4.92, которая вышла еще в феврале 2019.

В настоящее время пакеты версии 4.92, а так же исправленные пакеты для прошлых версий exim, используемые в дистрибутивах уже доступны.

Для их установки необходимо выполнить несколько несложных действий, в зависимости от используемой вами ОС они перечислены ниже:

1) Выяснить версию exim установленную на сервере:
Debian/Ubuntu:
dpkg --list |grep exim

CentOS
rpm -qa |grep exim

2) Если exim не установлен, либо версия exim меньше 4.87 или больше 4.92, то никаких действий не требуется.

3) Если версия установленного exim находится в промежутке 4.87-4.91, то нужно выполнить обновление.

Если у вас CentOS 6, команда для обновления следующая:
yum --enablerepo=epel=testing update exim

Если CentOS 7, то:
yum update exim

Если Debian/Ubuntu
apt-get update
apt-get install exim4

Конечно же, вы всегда можете обратиться за помощью к нашим администраторам, они проверят подвержен ли ваш сервер уязвимости и при необходимости выполнят обновление.

Для всех серверов, обслуживающихся у нас на постоянной основе необходимые обновления уже выполнены.
systemintegra.ru/manager/billmgr

Срочно обновитесь! Уязвимость в почтовом сервере Exim открывает полный доступ к серверу



Если вы используете почтовый сервер Exim версии ниже 4.92 — срочно обновитесь. Начиная с версии 4.87 по 4.91 включительно почтовый сервер содержит ошибку в коде, с помощью которого злоумышленники могут получить root-доступ к серверу, что крайне опасно. Подробности об уязвимости
www.opennet.ru/opennews/art.shtml?num=50819
threatpost.ru/new-exim-vulnerability-opens-email-servers-to-remote-command-execution-attacks/32969/
Уже получаем сообщения от пострадавших.

Как обновиться?
Для обновления необходимо подключиться к серверу по SSH под пользователем c правами root и последовательно выполнить приведённые ниже команды в терминале. Будьте осторожны — внеплановое обновление несёт определённые риски. Если сомневаетесь — поручите обновление администратору вашего сервера или обратитесь к нашим специалистам в рамках пакета поддержки.

На Centos
Убедитесь, что почтовый сервер установлен:
rpm -qa | grep exim

Результатом будет версия Exim: exim-4.88-3.el7.x86_64
Если версия ниже 4.92, выполните обновление:
yum update exim

Перезапустите почтовый сервер:
service exim restart

На Debian или Ubuntu
Убедитесь, что exim установлен:
dpkg -l | grep exim

Выполните обновление:
apt-get update && apt-get install exim4

Перезапустите почтовый сервер:
service exim4 restart

После обновления в профилактических целях смените все пароли на сервере: root, обычных пользователей, пароли баз данных, почты и др.

Как понять, что сервер взломан?
Проверьте запущенные процессы командой top
На заражённых серверах наблюдается 100%-я нагрузка, создаваемая процессом [kthrotlds] Также в планировщике cron добавляется задание с ограничением прав на редактирование.

Что делать, если сервер уже взломали?
Самый безопасный способ — перенос данных на новый виртуальный сервер с Centos 7 или Ubuntu 16/18 — на этих ОС при установке с ISPmanager автоматически устанавливается последняя версия Exim.

Менее безопасный — обновить на сервере Exim, сменить все пароли, выполнить проверку и чистку сервера от вирусов — самостоятельно или с помощью профильных специалистов. В теории это может помочь — но нет гарантий, что злоумышленники не спрятали бэкдоров для повторных заражений.

Рекомендуем как можно быстрее принять меры: чем раньше вы обновите почтовый сервер, тем меньше будет риск взлома VDS.

Уязвимости Intel

Как и все участники ИТ-сектора, 14 мая 2019 года компания OVH была проинформирована об уязвимостях системы безопасности после обнаружения аппаратных уязвимостей на процессорах Intel.

Эти новые уязвимости аналогичны предыдущим уязвимостям спектра и расплавлений и затрагивают микропроцессоры Intel, которые являются частью компонентов, используемых OVH.


Эти сбои обозначаются как RIDL, Fallout или ZombieLoad и включают в себя следующие векторы атаки:
Без вмешательства OVH или его клиентов эти уязвимости могут позволить опытному злоумышленнику провести сложную атаку. Если бы он был завершен, это потенциально обеспечило бы доступ к некоторым данным, размещенным в нашей мультитенантной инфраструктуре.

В настоящее время OVH не получила никакой информации, свидетельствующей о том, что соответствующие уязвимости были использованы в ее инфраструктуре.

Создание надежного облака сопряжено с большой ответственностью, а безопасность данных его клиентов всегда была для OVH первостепенной.

Как только эта информация дошла до нас, OVH немедленно мобилизовала свое кризисное подразделение, чтобы выявить потенциальные последствия этих недостатков и создать подходящее устройство для защиты данных своих клиентов.

Поскольку для устранения некоторых из этих уязвимостей требуется обновление прошивки процессоров Intel, мы тесно контактируем с этим поставщиком, чтобы обеспечить оптимальное развертывание микрокода.

Чтобы устранить эти уязвимости, мы предлагаем нашим клиентам обновить операционную систему своего сервера. Вы можете найти информацию о наиболее распространенных ОС ниже:

Мы будем информировать вас как можно скорее о плане действий и графике соответствующих операций обновления. Для этого не стесняйтесь регулярно консультироваться:

Массовая атака на сайты с CMS WordPress



Поражаются сайты с необновлённым движком, при этом эксплуатируются уязвимости, для которых уже выпущены патчи.

Всех пользователей WordPress просим убедиться, что движок сайта и установленные плагины обновлены до самой свежей версии.

www.opennet.ru/opennews/art.shtml?num=49318

Обнаружены уязвимости у открытого порта Redis

Нами зафиксировано не менее двух случаев взлома серверов с целью шантажа и материальной выгоды. Известно, что злоумышленники использовали доступ к открытому порту Redis.

В случае, если данная программа взаимодействует только с локальными службами, мы рекомендуем закрывать к ней внешний доступ, чтобы избежать возможность эксплуатации уязвимостей данной программы.

В случае, если вы планируете использовать данное ПО и затрудняетесь в настройке, обратитесь в нашу службу технической поддержки с ссылкой на данную новость!