dimagolov
Новичок
Да, про OpenX. Как оказалось, есть его порт под FreeBSD и я буду менять тот релиз, который у меня в наличии на тот, что идет в портах. По крайней мере через порты он обновляться будет и я буду следить за возможными сообщениями в security audit
-~{}~ 26.03.10 17:16:
В портах версия 2.8.2 сейчас. Но дело в том, что текущая версия может и не иметь уязвимостей, используется уже наковыренные дырки. Я, кстати, тот шелл, что нашел, внимательно изучил. Он умел много чего интересного, в том числе запрашивать и собирать gcc-ей демона для backdoor (что не так страшно, если есть FW), но что хуже, умел слать запросы для тунеля обратно с зараженного сервера, что отследить сетевыми средствами почти нереально, вернее отследить можно, но не закроешь же себе весь исходящий траф.
-~{}~ 26.03.10 17:16:
А какая версия стояла изначально?но самое поганое что я поставил самую последнюю 2.8.5 и все равно та же история
В портах версия 2.8.2 сейчас. Но дело в том, что текущая версия может и не иметь уязвимостей, используется уже наковыренные дырки. Я, кстати, тот шелл, что нашел, внимательно изучил. Он умел много чего интересного, в том числе запрашивать и собирать gcc-ей демона для backdoor (что не так страшно, если есть FW), но что хуже, умел слать запросы для тунеля обратно с зараженного сервера, что отследить сетевыми средствами почти нереально, вернее отследить можно, но не закроешь же себе весь исходящий траф.
убивай такое нахрен. вернее откладывай по-глубже для анализа. если закодированно так хитро, то логируй это, ничего тебе не мешает дописать перед вирусными кодом fwrite(var_dump(что там он юзает)) и потом спокойно распаковать паганца.та же история grep "eval" делал и нашел этот файл, но помимо него нашел еще 2 файла к которому обращение с того же ip но в нем уже нет eval , все зактиптовано