Así que tengo un servidor Ubuntu que aloja un sitio web basado en PHP para mí. Algunos de los servicios se basan en la configuración de sendmail
. Lo he configurado para enviar a través de mi cuenta de Gmail.
A partir de ayer ~ 19: 00 CET, mi carpeta de "correo enviado" de GMail de repente se vio abrumada con los informes de entrega de correo devuelto de Subsistema de entrega de correo . Pude ver que alguien está intentando enviar correos electrónicos salientes (spam) desde mi sistema usando www-data
. Por suerte para mí, también intentaron alterar el campo de campo, que fue rechazado por (AFAIK) Google. Aquí hay una transcripción (sensored) de mail.log
:
Feb 4 18:58:10 ip-xxxxx sendmail[740]: s14IwAHQ000740: Authentication-Warning: ip-xxxxx.ec2.internal: www-data set sender to [email protected] using -f
Feb 4 18:58:10 ip-xxxxx sendmail[740]: s14IwAHQ000740: [email protected], size=464, class=0, nrcpts=1, msgid=<[email protected]>, relay=www-data@localhost
He "cerrado" sendmail enviando el ejecutable a 000.
Por lo tanto, me gustaría que Sendmail vuelva a funcionar mientras se cierra el agujero de seguridad. Estoy un poco perdido por dónde empezar. No soy un experto en Linux, aunque he logrado configurar este sistema.
Estoy ejecutando un total de 5 sitios web (hosts virtuales) en el sistema, y estoy bastante seguro de que uno de ellos, y cuál uno de ellos, está comprometido. En el registro anterior, he cambiado el dominio real de uno de mis 5 sitios con "mydomain.com". Así que estoy bastante seguro de que es ese dominio particular el que es atacado. Sin embargo, no puedo encontrar ninguna actividad sospechosa en el registro de acceso de apache. ¿A dónde voy desde aquí?
edit1: ¿Alguien recibió consejos sobre cómo puedo averiguar si un usuario obtuvo el control total de mi cuenta de www-data o si pasa por las llamadas HTTP a un archivo PHP?
Edit2: Encontré este nugget de un archivo al buscar archivos PHP modificados las últimas 48 horas ( había modificado personalmente el cero).
System:
- Ubuntu 12.04 LTS se ejecuta en Amazon EC2
- Versión de PHP: 5.3.10-1ubuntu3.2 con Suhosin-Patch (cli) (construido: 13 de junio de 2012 17:19:58)
- Versión Apache2: 2.2.22
- Sitio web que ejecuta el sistema PHP Fusion CMS v7.01.01