El sitio se infecta constantemente

4

Soy el webmaster de algunos sitios web que ejecutan Typo3, 2 de los cuales se infectan constantemente. Estos 2 sitios son propiedad del mismo cliente.

Algo sucede en esos 2 sitios que hace que, literalmente, todos los archivos * .php se infecten con algún código. Se inserta en la parte inferior. Afortunadamente, la infección no hace mucho porque tengo las etiquetas cortas de php deshabilitadas y la infección depende de ello (usa etiquetas cortas para ejecutar su código).

Ahora mi pregunta es: ¿Cómo es posible que esos sitios se infecten todo el tiempo? Me he asegurado de que la computadora del cliente esté limpia (finalmente hizo un formato completo 'n reinstalar) y mi propia computadora también está limpia (absolutamente).

¿Qué pasos puedo seguir para ver cómo actuó el script, cómo entró, etc.? Ten en cuenta: no soy el hoster. Los 2 sitios están en 2 hosters diferentes. La secuencia de comandos infecta todos los archivos * .php, luego no deja rastros adicionales (no ejecutables, no hay secuencias de comandos, nada fuera de lo común. Lo único que noté es que un archivo ._htaccess (no el archivo .htaccess) contiene código para redireccionar usuario basado en el referente. Esto tampoco funcionará ya que el archivo ._htaccess nunca se ejecuta y es un archivo demo .htaccess para typo3).

Saludos John

    
pregunta John Smith 04.03.2013 - 18:31
fuente

4 respuestas

5

Necesita realizar una respuesta a un incidente, puede contratar una empresa como Trustwave, pero supongo que si no tiene los fondos para una inversión tan grande.

Ya que está utilizando un sistema abierto de CMS popular, va a ser un objetivo de ataque. También se basa en otros componentes de código abierto, por lo que pueden verse afectados. Por supuesto, hay una serie de otras vulnerabilidades que son posibles dado cualquier número de componentes de terceros, incorporados o de fabricación doméstica. Puede encontrar una lista de vulnerabilidades y errores recientes en Lista de bases de datos CVE de NIST de Typo3 Vulns .

Hay algunas cosas que podrían resultar en una infección masiva que parece indiscriminada. Si los permisos de los archivos y directorios no están configurados correctamente, o si la propiedad del archivo y del directorio está mal configurada, este podría ser el primer problema. También puede haber algún script o pieza de software que sea vulnerable y tenga la capacidad de ejecutar código arbitrario, por lo que puede escribir y adjuntar cualquier archivo que encuentre. Si tiene la capacidad de ejecutar arbitrariamente comandos de shell, es fácil buscar todos los archivos php e inyectar el código con unas pocas líneas de código.

Otra posibilidad podría ser una falla en otra herramienta que esté utilizando, tal vez una consola de administración basada en web para el alojamiento o una aplicación auxiliar como phpMyAdmin o algún otro código aleatorio sea vulnerable.

En cualquier caso, el primer lugar para comenzar su investigación es revisar los registros de actividad. Comenzaría con sus registros de acceso ssh para determinar si alguien inició sesión directamente cuando cree que no lo hizo. A continuación, debe mirar sus registros de acceso al servidor. Si hay una falla en alguna aplicación web, probablemente tuvieron que emitir un comando contra su página. Es posible que hayan buscado en Google una determinada cadena de origen HTML común en Google y el objetivo de todos los sitios que encontraron ampliamente. Si es así, es probable que vuelvan a ejecutar su ataque de vez en cuando para reinfectarte si no encontraste el agujero. Busque las entradas de registro que parecen tener inyección SQL o XSS. Esto podría ser un proceso laborioso, pero si crees que sabes el período de tiempo cuando te golpearon, eso debería ayudar a limitar tu búsqueda.

Otra comprobación es que ha eliminado cualquier instalación u otros archivos que ellos recomiendan que podrían permitir que un atacante pueda restablecer los valores predeterminados, etc. Además, asegúrese de usar contraseñas seguras y únicas. Después de un ataque, siempre recomendaría cambiar sus contraseñas como precaución.

Por último, a menudo hay pistas en el propio código de explotación. ¿Lo infectaron para redirigirlo a un sitio determinado, tienen "greetz" o cualquier otra cosa que pueda buscar en Google y encontrar a alguien más hablando en un foro? A menos que el ataque sea contra tu código personalizado, es probable que alguien más haya sido golpeado de manera similar también.

    
respondido por el Eric G 05.03.2013 - 02:06
fuente
5
  

Soy el webmaster de algunos sitios web que ejecutan Typo3, 2 de los cuales son   infectarse constantemente Estos 2 sitios son propiedad del mismo.   cliente.

     

No soy el hoster. Los 2 sitios están en 2 hosters diferentes.

Y esa es la respuesta, creo. ¿Qué tienen en común estos dos sitios que sus otros sitios Typo3 no tienen ? El cliente.

Probablemente estés viendo un ataque automático que usa contraseñas FTP comprometidas , y probablemente una variante (desarrolló varias cargas útiles) de PHP.Kriptik . Puedes verificar esto revisando los registros de FTP.

También podría ser que esos sitios tengan extensiones específicas únicas para ellos (me parece poco probable que los hosters ambos sean vulnerables). Hay algunas vulnerabilidades de extensión de Typo3 descubiertas recientemente, incluso si las comprobé no parece ser capaz de ejecutar código arbitrario o sobrescribir archivos (tal vez de Fluid Extbase Development Framework's, pero no he podido encontrar detalles). Si es así, tal vez pueda investigar si hay un patrón en las modificaciones del archivo (por ejemplo, primero en el directorio de una extensión específica, o algo así).

    
respondido por el LSerni 05.03.2013 - 20:45
fuente
2

Un sistema puede tener todos los sistemas operativos y actualizaciones de software, pero aún así ser altamente vulnerable si el software fue escrito usando una mala práctica de codificación. PHP y muchos otros lenguajes tienen poca seguridad incorporada, es responsabilidad del desarrollador asegurarse de que el código esté bien escrito. Por lo tanto, lo más probable es que sea una falta de validación de entrada o alguna otra mala práctica de codificación que haya llevado a las infecciones.

    
respondido por el GdD 04.03.2013 - 18:38
fuente
0

No te puedo decir exactamente qué lo está causando; ¿Pero te puedo decir cómo bloquearlo? Utilice algún tipo de proxy de capa de aplicación; o mejor, un firewall de capa de aplicación para analizar los paquetes que van a los servidores web infectados. Tiene que haber alguna entrada que vaya volando en los comandos post / get que necesita para ver eso. De lo contrario, es solo un análisis de rastreador * .php normal. O bien, puede actualizar la versión php utilizando un escáner de aplicación web abierto y ver si trae alguna vulnerabilidad. No creo que él (el atacante) tenga una puerta trasera, ya que entonces no confiará en este método de infección. Probablemente sea una parte desprotegida del servidor web / listado / directorios o mala entrada por la que está entrando. Puedes usar un rastreador para ver qué enlaces interesantes encuentra.

    
respondido por el Saladin 04.03.2013 - 20:23
fuente

Lea otras preguntas en las etiquetas