Jak se bránit hacku složky /dev/shm na CentOS Linux serveru

13. Červenec 2015 · PHP

Možná řešíte podobný problém, kdy vám nějaký hacker využitím PHP injekce souboru nahrál skript na server  a ten pak použil např. k rozesílání spamů. PHP injekci lze použít díky nezabezpečeným PHP skriptům, které jsou např. ve staré verze phpBB fóra a podobných populárních systémů, na internetu existuje spousta návodů. Důležité je tyto veřejné FREE systémy pravidelně aktualizovat, jinak se může stát váš server cílem útoku.

Našel jsem díru v CentOS, to je jedna z verzí Linuxu. Operační systém CentOS má u adresáře /dev/shm v konfiguračním souboru /etc/fstab nastaveno oprávnění “defaults”. Je třeba zeditovat fstab, nahradit “defaults” spojením “defaults,nosuid,noexec,rw”, které zabrání spouštění PHP skriptů. A pak na příkazové řádce spustit “mount -o remount /dev/shm” pro načtení konfigurace.

Hacker by pak neměl mít možnost nahraný skript spustit.

 

Vytvořil jsem si log /var/log/phpmaillog, kam se mi zapisují všechny emaily odeslané přes fci mail() v PHP a je tam vidět cesta ke skriptu.