The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Атака на системы с rTorrent для скрытого майнинга криптовалюты, opennews (ok), 02-Мрт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


13. "Атака на системы с rTorrent для скрытого майнинга криптовалю..."  –1 +/
Сообщение от Аноним (-), 02-Мрт-18, 12:57 
т.е. если rtorrent висит на отдельном компе, бояться нечего?
еще и запущен под юзером, которому не разрешено добавлять ничего в cron

но вообще, подход конечно не радует... rtorrent интересно собирается это исправлять?

Ответить | Правка | Наверх | Cообщить модератору

21. "Атака на системы с rTorrent для скрытого майнинга криптовалю..."  –3 +/
Сообщение от Аноним (-), 02-Мрт-18, 13:52 
Что там исправлять? По умолчанию xmlrpc-интерфейс выключен. Если кто-то его включает на сетевом интерфейсе (а не на UNIX-сокете с ограничением прав доступа) и тем более открывает доступ к нему из сети — ССЗБ.

А то, что xmlrpc-интерфейс позволяет выполнять команды, не намного опаснее возможности записи произвольных файлов, для предоставления которой он предназначен.

Ответить | Правка | Наверх | Cообщить модератору

27. "Атака на системы с rTorrent для скрытого майнинга криптовалю..."  +1 +/
Сообщение от нах (?), 02-Мрт-18, 14:42 
> Что там исправлять?

авторизацию. (и transmission туда же)
Кстати, зачем вообще какому-то торренту уметь - exec ?

> А то, что xmlrpc-интерфейс позволяет выполнять команды, не намного опаснее возможности записи
> произвольных файлов

записываем файл с эксплойтом, исполняем - и вот мы рут.
Сама возможность записать файл - рута тебе просто так не принесет, придется сильно повозиться.

Хотя, конечно, немодно. майнинг наше все.
(уныло глядит на многоголовый xeon... 300 хешей максимум. Ну и чего их вот ломать?)

Ответить | Правка | Наверх | Cообщить модератору

35. "Атака на системы с rTorrent для скрытого майнинга криптовалю..."  +1 +/
Сообщение от Аноним (-), 02-Мрт-18, 15:59 
> (уныло глядит на многоголовый xeon... 300 хешей максимум. Ну и чего их вот ломать?)

Курочка по зёрнышку клюёт. Вот эта на 4200$ наклевала, может и ещё успеет, пока все спохватятся.

Ответить | Правка | Наверх | Cообщить модератору

56. "Атака на системы с rTorrent для скрытого майнинга криптовалю..."  +2 +/
Сообщение от Аноним (-), 02-Мрт-18, 23:32 
> авторизацию

Там она не предусмотрена, для авторизации предписывается использовать функционал http-сервера. UNIX-way, каждая программа выполняет свою небольшую задачу, слышали о таком?

> зачем вообще какому-то торренту уметь - exec ?

Привязывать произвольные действия к событиям скачивания торрентов.

> записываем файл с эксплойтом

Удачи найти эксплойт под автоматически обновляемый дистрибутив.

> Сама возможность записать файл - рута тебе просто так не принесет

Выполнение команд — тоже.
Возможность записи произвольных файлов от возможности выполнять команды в данном контексте отличается только длительностью ожидания выполнения: записанный .bashrc выполнится при первом же запуске интерактивного шелла.

rTorrent проектировался для максимального удобства грамотного пользователя, без оглядки на то, какие органы с его помощью прищемит обезьяна. И мне нравится именно такой софт — который не переставляет мне ноги в задуманном автором порядке, а за счёт простоты и спроектированности для работы совместно с другим софтом предоставляет возможность максимально кастомизировать своё поведение.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

57. "Атака на системы с rTorrent для скрытого майнинга криптовалю..."  +/
Сообщение от Аноним (-), 02-Мрт-18, 23:34 
> записанный .bashrc

Или .ssh/authorized_keys.

Ответить | Правка | Наверх | Cообщить модератору

95. "Атака на системы с rTorrent для скрытого майнинга криптовалю..."  +/
Сообщение от Аноним (-), 04-Мрт-18, 10:44 
> UNIX-way, каждая программа выполняет свою небольшую задачу, слышали о таком?

Офигенное оправдание api без авторизации. Знаете, если RPC api в результате может дергать кто попало - это хреновая реализация задачи.

Да и stdin/out/... у rtorrent парсить - как-то вообще совсем нифига не юниксвэйно, если что. Хотя половина юниксвэя была об этом.

> rTorrent проектировался для максимального удобства грамотного пользователя,

Он вообще проектировался? Выглядит довольно хаотично и имеет хренову кучу проблем юзабилити. В его чудном текстовом интерфейсе сложно понять чем он вообще занимается.

Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

100. "Атака на системы с rTorrent для скрытого майнинга криптовалю..."  +/
Сообщение от Аноним (-), 04-Мрт-18, 16:11 
> Офигенное оправдание api без авторизации.

Может быть, ещё в bash сделать авторизацию при запуске интерактивной сессии? Или в netcat при принятии соединения? Или в winapi показывать окошко подтверждения при каждом вызове CreateProcess?
Это API не для вываливания наружу, и даже не для открытия на локалхосте, если имеет значение разграничение пользователей. Если кто попало получает возможность его дёргать, то это проблема настройки системы, а не плохое API.

> половина юниксвэя

Но не весь. Демоны — это юниксвейно? А они обычно не используют stdin/stdout для работы.

Ответить | Правка | Наверх | Cообщить модератору

113. "Атака на системы с rTorrent для скрытого майнинга криптовалю..."  +/
Сообщение от Аноним (-), 07-Мрт-18, 09:33 
> Может быть, ещё в bash сделать авторизацию при запуске интерактивной сессии?

Если внешняя страница в браузере сможет вызывать bash угодным ей образом - то таки да. Иначе у вас майнеров будет хоть отбавляй.

> Или в netcat при принятии соединения?

Если браузер сможет запускать неткат по своему усмотрению - таки да. Иначе вы станете халявным прокси для ддосов и спама.

> Или в winapi показывать окошко подтверждения при каждом вызове CreateProcess?

Ах, вы пользователь винды. Так бы сразу и сказали, можно было бы и не париться вашим мнением про безопасность тогда. Линуксоиды, если что, таки придумали запрет явно лишних сисколов - и поэтому если мы знаем что сервер не выполняет внешние процессы, у нас таки fork() и execve() таки получит от ворот поворот. Без всяких ламерских окошек.

> Это API не для вываливания наружу, и даже не для открытия на локалхосте,

А все-равно косвенными настройками можно их спровоцировать, потому что настройка того что клиент делает может требоваться. Включая и запуск скриптов/программ по окончании закачки торента.

А когда фича вроде бы нужна, но вроде бы может быть абузивно использована - значит должна быть авторизация использования фичи. Так же как рута в нормально настроенном *никс не дают всем подряд просто так. А для RPCшного вебапи уровень паранои выше, там и просто пользователя давать без авторизации нельзя, иначе завалит майнерами и прокси.

> если имеет значение разграничение пользователей.

Сокеты типа локалхоста - от пользователей не зависят. И это как бы некая проблема, поскольку браузер пользователя без вопросов сходит на 127.0.0.1 и попросит там чего-то странного, даже если процесс от совсем другого пользователя. А пользователь вообще мог даже не заметить что его браузер одурачили.

Ну вот есть такая данность в этом мире - ремоты могут дурачить браузеры, провоцируя их на локальные запросы. И если кто думал что его сервис на 127.0.0.1 будет недоступен снаружи - он ошибался.

Есть более развитые варианты этой атаки - ремоты могут провоцировать DPI и прозрачные прокси на доступ к интранету, которого изначально снаружи не было. И если ты думаешь что такой умный и все подобные плюхи сможешь заткнуть - ну попробуй, безопасТничек.

> Если кто попало получает возможность его дёргать, то это проблема настройки системы,
> а не плохое API.

Если апи хреново работает в реальном мире - это хреновое апи.

> Но не весь. Демоны — это юниксвейно? А они обычно не используют
> stdin/stdout для работы.

У демонов никто и не кодит чудо-интерфейсы на stdin/out. Так что и вопрос не возникает.

Ответить | Правка | Наверх | Cообщить модератору

90. "Атака на системы с rTorrent для скрытого майнинга криптовалю..."  +/
Сообщение от Аноним (-), 04-Мрт-18, 10:29 
> Кстати, зачем вообще какому-то торренту уметь - exec ?

Без стремных RPC жизнь скучна. В трансмишне exec не было, но была настройка выполнения скрипта по завершении закачки. Это надеюсь понятно зачем, да? Но в конце концов и это тоже позволяет выполнить какую-нибудь забавную команду в системе.

> Сама возможность записать файл - рута тебе просто так не принесет, придется
> сильно повозиться.

Открыть список CVE и скачать сплойт? Во хакерье обленилось :)

> (уныло глядит на многоголовый xeon... 300 хешей максимум. Ну и чего их вот ломать?)

Так это с одного 300 хешей. А если бот найдет 1000 таких, уже 300 килохешей. Две старушки - уже рубль!

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

22. "Атака на системы с rTorrent для скрытого майнинга криптовалю..."  –1 +/
Сообщение от Аноним (-), 02-Мрт-18, 13:52 
А что ты собрался тут исправлять? Все работает так, как мы надизайнили (ц). Тут нечего исправлять, ну или по крайней мере все переделывать (к примеру, браузеры, добавлять настройки к DNS-ресолверам, ставить локальные прокси и так далее).
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру