From: Leoman® (leoman@leoman.gen.tr)
Date: Wed 07 Sep 2005 - 11:07:44 EEST
Selamlar,
PHP açığı değildir. Tamamen sistemin yöneticisi ile ilgilidir.
Zira shell_exec, exec, system gibi gibi PHP fonksiyonlarını kullanarak /tmp
ye fopen,shell,exec vb. fonsiyonlar ile kopyalanmış dosyaları her insan
kafasına göre çalıştırabilir.
Öncelikle sistem üzerinde işlem yürütebileceği fonksiyonları system, exec,
shell_exec kapatınız.
User Kotalarını açık tutun.
Apache içinden o user için kotasına dahil olduğu bir yere tmp klasörü
belirtin.
Apache içerisinden tmp yi de içerisine alabilecek bir open_basedir
belirleyin.
Bunun haricinde pek bir şey yapmanıza gerek kalmayacaktır.
Unuttuğum şeyler var ise hatırlatın.
Ayrıca konuyu ile ilgili şuradan [1] bilgi edinebilirsiniz.
[1] http://symantec.com/avcenter/venc/data/php.rstbackdoor.html
Levent YALÇIN
System Adm. & Software Developer
www.leoman.gen.tr
-----Original Message-----
From: linux-guvenlik-bounces@liste.linux.org.tr
[mailto:linux-guvenlik-bounces@liste.linux.org.tr] On Behalf Of Abdullah
BAYKAL
Sent: Wednesday, September 07, 2005 1:49 PM
To: linux-guvenlik@liste.linux.org.tr
Subject: [Linux-guvenlik] PHP.RSTBackdoor turva ati
Selamlar,
/tmp dizininde bdpl isminde bir dosya görunce arastirmamda bunun
PHP.RSTBackdoor turva atindan kaynaklandigini tespit ettim, bu konuda ne
yapmak gerekiyor, php 'in bu acigi icin yama cikartildimi ?
iyi calismalar,
A.Baykal,
_______________________________________________
Linux-guvenlik mailing list
Linux-guvenlik@liste.linux.org.tr
http://liste.linux.org.tr/mailman/listinfo/linux-guvenlik