RE: [Linux-guvenlik] PHP.RSTBackdoor turva ati

---------

New Message Reply About this list Date view Thread view Subject view Author view Attachment view

From: Levent YALÇIN (levent@sadecehosting.com)
Date: Thu 08 Sep 2005 - 08:00:48 EEST


Hayır sadece o çözmeyecektir.
Safe_mod u on yapın.
Apache içerisinde virtualhost tanımlamasının içine her virtual host için

<VirtualHost ahmet.com.tr:80>
.
.
.
.
.
.
.
php_flag engine on
php_admin_value open_basedir "/home/ahmet.com.tr/"
php_admin_value max_execution_time 15
php_admin_value upload_tmp_dir "/home/ahmet.com.tr/tmp/"
php_admin_value session.save_path "/home/ahmet.com.tr/tmp/"

</VirtualHost>

Tanımlamalarını yapın.

Bu arada ekstradan kapatmak istediğiniz fonksiyonlar var ise (ki gerek
kalmayacaktır) php.ini üzerinde disable_functions = hede hodo gibi
belirtebilirsiniz.

Bu arada yine enable_dl özelliği vardır ki On iken insanlar sistem üzerinde
olmayan php modüllerinin binary sini kendileri load edebilir. Ama bu
güvenlik açığı şimdiye kadar rastlanmış bir şey değildir. Sadece ekstra bir
modül yükleyip işlemciyi şişirebilir haricen safe_mod açık iken pek bir
sorun çıkartamaz. Yine de üzerinde dikkat edilmesi gereken bir durum.

 
 
Levent YALÇIN
System Administrator
 
SadeceHosting Internet Hizmetleri
Büyükdere cad. Yonca Apt. No : 151
K:5 D:27 Zincirlikuyu/IST
p : +90 (212) 356 5676
f : +90 (212) 356 5675
www.sadecehosting.com
-----Original Message-----
From: linux-guvenlik-bounces@liste.linux.org.tr
[mailto:linux-guvenlik-bounces@liste.linux.org.tr] On Behalf Of Emre Ersin
Sent: Thursday, September 08, 2005 9:23 AM
To: linux-guvenlik@liste.linux.org.tr
Subject: RE: [Linux-guvenlik] PHP.RSTBackdoor turva ati

PHP.INI 'de "safe_mode" un ON olması bunu çözer mi?

-----Original Message-----
From: linux-guvenlik-bounces@liste.linux.org.tr
[mailto:linux-guvenlik-bounces@liste.linux.org.tr] On Behalf Of Huzeyfe Onal
Sent: Wednesday, September 07, 2005 5:13 PM
To: linux-guvenlik@liste.linux.org.tr
Subject: Re: [Linux-guvenlik] PHP.RSTBackdoor turva ati

merhaba,
aklima su senaryo geliyor; birileri sisteminizde bulunan php
scriptlerinden birinin acigini kullanarak apache kullanicisinin yazma
yetkisi olan /tmp dizinine dosya yaziyor ve bu dosyayi buradan
calistirtmak istiyor.. Bunun icin en acil cozum /tmp dizininizi
calistirilamaz hale getirmek ve sonrasinda php ile ilgili guvenlik
onlemlerini almak. http://ipucu.enderunix.org/view.php?id=592&lang=tr
adresindeki ipucunu uygulayarak /tmp dizininizde dosya calistirilamaz
hale getirebilirsiniz.

2005/9/7, Abdullah BAYKAL <baykal@dicle.edu.tr>:
> Selamlar,
> /tmp dizininde bdpl isminde bir dosya görunce arastirmamda bunun
> PHP.RSTBackdoor turva atindan kaynaklandigini tespit ettim, bu konuda ne
> yapmak gerekiyor, php 'in bu acigi icin yama cikartildimi ?
> iyi calismalar,
>
> A.Baykal,
>
>
>
>
>
> _______________________________________________
> Linux-guvenlik mailing list
> Linux-guvenlik@liste.linux.org.tr
> http://liste.linux.org.tr/mailman/listinfo/linux-guvenlik
>
>
>

-- 
Huzeyfe ÖNAL  
---
First Turkish Qmail book is out! Go check it.
Duydunuz mu! Turkiye'nin ilk Qmail kitabi cikti.
http://www.acikakademi.com/catalog/qmail/

_______________________________________________ Linux-guvenlik mailing list Linux-guvenlik@liste.linux.org.tr http://liste.linux.org.tr/mailman/listinfo/linux-guvenlik

_______________________________________________ Linux-guvenlik mailing list Linux-guvenlik@liste.linux.org.tr http://liste.linux.org.tr/mailman/listinfo/linux-guvenlik


New Message Reply About this list Date view Thread view Subject view Author view Attachment view

---------

Bu arsiv hypermail 2.1.2 tarafindan uretilmistir.