¿Hay alguna vulnerabilidad en Movable Type que le permita al atacante eliminar los archivos de tipos móviles?

3

Soy un desarrollador para un sitio web; Tenemos un pequeño blog impulsado por Movable Type que agregamos hace unos años. El blog no recibe mucho tráfico ni atención; Hace un par de días, nos dimos cuenta de que los enlaces al blog se habían roto debido a que faltaban varios de los enlaces simbólicos involucrados en nuestra instalación. Sin embargo, la mayoría, si no todos los archivos reales están intactos. Estoy bastante seguro de que esto se hizo de manera maliciosa, mi pregunta es si existen explotaciones de Movable Type que podrían haberse utilizado para hacer esto o si mi sitio tiene una vulnerabilidad mayor que se explotó. Los únicos archivos sospechosos que he encontrado hasta ahora son los archivos llamados "1.do" y "1.php" en uno de los directorios de tipos móviles; Ambos nada más que un par vacío de comillas simples. Sus fechas de modificación también se corresponden con las primeras veces que encontré que las páginas del blog no se cargan en mis registros de acceso de Apache.

¿Alguien sabe qué exploit ha sido usado y qué puedo hacer para evitar que vuelva a suceder? Tengo tres servidores web de carga equilibrada que ejecutan CentOS 5.9 y la instalación de Movable Type fue 5.12

    
pregunta joshg 19.06.2014 - 22:33
fuente

1 respuesta

1

Hay un gran número de vulnerabilidades conocidas en MT 5.12, pero se destaca esta que permite la inyección de comandos (es decir, cualquier cosa que pueda ejecutar en el shell): enlace

    
respondido por el David 19.06.2014 - 22:50
fuente

Lea otras preguntas en las etiquetas