<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Волна взломов сайтов через неисправленную уязвимость в Apach...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110646.html</link>
    <description>Опубликовано (http://struts.apache.org/announce.html#a20170307) экстренное обновление web-фреймворка Apache Struts (2.3.32 и 2.5.10.1), применяемого для создания web-приложений на языке Java с использованием парадигмы Model-View-Controller. В новых выпусках устранена критическая 0-day уязвимость (https://cwiki.apache.org/confluence/display/WW/S2-045) (CVE-2017-5638 (https://security-tracker.debian.org/tracker/CVE-2017-5638)),  которая уже несколько дней используется (http://blog.talosintelligence.com/2017/03/apache-0-day-exploited.html) злоумышленниками для получения контроля за сайтами, работающими под управлением Apache Struts. &lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость позволяет выполнить произвольный код на сервере, отправив запрос со специально оформленным содержимым HTTP-заголовка &quot;Content-Type&quot;. Проблема проявляется в выпусках Struts с 2.3.5 по 2.3.31 и с  2.5.0 по 2.5.10, и вызвана ошибкой в коде Multipart parser, применяемом для разбора запросов, состоящих из нескольких частей (multipart/form-data). В случае, если заголовок Co</description>

<item>
    <title>Волна взломов сайтов через неисправленную уязвимость в Apach... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110646.html#71</link>
    <pubDate>Wed, 13 Sep 2017 17:52:21 GMT</pubDate>
    <description>&amp;gt; пафосных лапчатых, слышали о нормальных дефолтах и у них есть такие &lt;br&gt;&amp;gt; замечательные штуки, как монтирование с nonexec?&lt;br&gt;&lt;br&gt;Они и у лапчатых есть, о непафосный. А ты уверен что яве вообще есть какое-то дело до всего этого? Может ей достаточно лишь прав на чтение файла, она же код сама генерит а система вообще не в курсе что этот читаемый файл будет еще и исполняться потом.&lt;br&gt;</description>
</item>

<item>
    <title>Волна взломов сайтов через неисправленную уязвимость в Apach... (Кэп)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110646.html#70</link>
    <pubDate>Sun, 19 Mar 2017 13:02:14 GMT</pubDate>
    <description>Э, как-бы, Томкэт запустить не от рута нет никакой проблемы. Вообще. Тем более Гласфиш или ЖБосс. После этого любые подобные уловки, насколько я понимаю, не дадут ничего вообще.&lt;br&gt;</description>
</item>

<item>
    <title>Волна взломов сайтов через неисправленную уязвимость в Apach... (пох)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110646.html#69</link>
    <pubDate>Fri, 17 Mar 2017 13:17:24 GMT</pubDate>
    <description>&amp;gt; Не очень понимаю, что может дать возможность выполнить некий код с правами &lt;br&gt;&amp;gt; запустившего контейнер. Чаще всего контейнер запускают от пользователя, &lt;br&gt;&lt;br&gt;которого зовут root.&lt;br&gt;&lt;br&gt;&amp;gt; командного интерпретатора нет. Если же контейнер запускают из под root-а -- &lt;br&gt;&amp;gt; ну такое ничем не лечится.&lt;br&gt;&lt;br&gt;почитайте внимательно, через какую задницу предлагается запускать томкэт его разработчиками, чтобы было &quot;не от рута&quot;. Ссылка на документацию - прямо в новости.&lt;br&gt;&lt;br&gt;Не говоря уже о том, что на сервере, где работает томкэт, все ваши сенситивные данные, внезапно, доступны именно томэкту. А сам сервер по большому счету нахрен никому и не нужен.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Волна взломов сайтов через неисправленную уязвимость в Apach... (пох)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110646.html#68</link>
    <pubDate>Fri, 17 Mar 2017 13:12:16 GMT</pubDate>
    <description>&amp;gt; Никогда не мог понять сакральный смысл трех семёрок.&lt;br&gt;&lt;br&gt;так проще, и оно работает - в отличие от твоих поделок&lt;br&gt;&amp;gt; Вот почему не &apos;chmod 111&apos;, &apos;chmod 555&apos; или &apos;chmod 7777&apos;?&lt;br&gt;&lt;br&gt;первое ломает скритовые языки, второе мешает самому же туда записать не от рута, третье в случае скрипта вызовет весьма вероятные сообщения интерпретатора о попытке сделать суидный скрипт вместо исполнения, при том что оба осташихся бита нафиг не нужны&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Волна взломов сайтов через неисправленную уязвимость в Apach... (пох)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110646.html#67</link>
    <pubDate>Fri, 17 Mar 2017 13:06:16 GMT</pubDate>
    <description>&amp;gt; Может, все дело в том, что бздюки, в отличие от некоторых излишне пафосных лапчатых,&lt;br&gt;&amp;gt; слышали о нормальных дефолтах &lt;br&gt;&lt;br&gt;о нормальных они сроду не слышали - начиная от попыток автоматического сетапа в XXI веке создавать /tmp на физическом диске (или в виде zfs volume), и заканчивая ненужными  для tmp softupdates, если все же заставить его создавать md, но специальным ключом вручную не озаботиться (и да, там у нас ufs, потому что попытки сделать &quot;чистую&quot; memory-backed fs разбились о неосиляторство - оно даже есть, но ухитряется работать хуже ufs over md)&lt;br&gt;&lt;br&gt;&amp;gt; и у них есть такие замечательные штуки, как монтирование с nonexec?&lt;br&gt;&lt;br&gt;/tmp с noexec ? Поздравляю, ты сломал плагины mc, и, вероятно, не только их.&lt;br&gt;&lt;br&gt;линукс, кстати (кроме того самого mc) noexec в /tmp пережил бы, но у него есть (отдельный) /var/tmp, где вполне себе создаются и исполняются в процессе нормальной работы файлы.&lt;br&gt;Начиная от пост и пре-инсталл скриптов в rpm. А, в недоделке по имени pkg до сих пор ничего подобного ниасилено? (угадайте, куда </description>
</item>

<item>
    <title>Волна взломов сайтов через неисправленную уязвимость в Apach... (Некулхацкер)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110646.html#66</link>
    <pubDate>Thu, 16 Mar 2017 15:46:57 GMT</pubDate>
    <description>Оригинальный взгляд на проблему. Очень. Что помешает запустить под фрёй контейнер от рута? Есть какой специальный &quot;дух здравого смысла&quot;? Демон здравого смысла, если винрарно.&lt;br&gt;</description>
</item>

<item>
    <title>Волна взломов сайтов через неисправленную уязвимость в Apach... (Некулхацкер)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110646.html#65</link>
    <pubDate>Tue, 14 Mar 2017 15:19:15 GMT</pubDate>
    <description>&amp;gt;&amp;gt;В случае если web-приложение выполняется в контейнере Apache Tomcat, запускаемом с правами root, в результате атаки сразу может быть получен root-доступ к системе.&lt;br&gt;&amp;gt; Веб-приложения с правами рута? Совсем поехавшие?&lt;br&gt;&lt;br&gt;Ну ведь под рутом проще ))))&lt;br&gt;</description>
</item>

<item>
    <title>Волна взломов сайтов через неисправленную уязвимость в Apach... (Некулхацкер)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110646.html#64</link>
    <pubDate>Tue, 14 Mar 2017 15:16:27 GMT</pubDate>
    <description>Они для случаев, когда среду разворачивали как попало. Не скажу, что это редкое явление.&lt;br&gt;</description>
</item>

<item>
    <title>Волна взломов сайтов через неисправленную уязвимость в Apach... (Некулхацкер)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110646.html#63</link>
    <pubDate>Tue, 14 Mar 2017 15:11:35 GMT</pubDate>
    <description>Не очень понимаю, что может дать возможность выполнить некий код с правами запустившего контейнер. Чаще всего контейнер запускают от пользователя, для которого и командного интерпретатора нет. Если же контейнер запускают из под root-а -- ну такое ничем не лечится.&lt;br&gt;</description>
</item>

</channel>
</rss>
