Apache / Ubuntu 9.04: как противостоять угрозам и повысить безопасность моей серверной среды?

Apache / Ubuntu 9.04: как противостоять угрозам и повысить безопасность моей серверной среды?

На нашем сервере размещено более тысячи сайтов, и некоторые из них, похоже, были захвачены вредоносными скриптами. Эти скрипты запускают действия, которые обычно выполняет законный пользователь в массовом порядке, вызывая серьезные перегрузки на нашем сервере и часто требуя от нас перезапуска для сброса нагрузки. У нас нет способа узнать, что это такое. Недавно эти атаки начали влиять на нашу ежедневную работу. Наш файл журнала ошибок имеет размер 70 МБ с сообщениями, похожими на следующие:

[timstamp] [error] [client xx.xxx.xx.xxx] File does not exist: /path/favicon.ico (File exists. This is the majority of all log entries)
[timstamp] [error] [client xxx.xxx.xx.xxx] client denied by server configuration: /path/to/cron.php (This is my TOP concern)
[timstamp] [error] [client xxx.xx.xx.xx] Directory index forbidden by Options directive: /another/path
[timstamp] [error] [client xx.xx.xxx.xxx]  ALERT - canary mismatch on efree() - heap overflow detected (attacker 'xxx.xx.xxx.xxx', file '/path/to/index.php')
[timstamp] [error] [client xx.xx.xxx.xx]  Directory index forbidden by Options directive: /path/to/another/file_or_folder/
[timstamp] [error] [client xxx.xx.x.xx] Invalid URI in request GET /../../ HTTP/1.1
[timstamp] [error] [client xx.xxx.xx.xx] client denied by server configuration: /path/to/another/web/file/
Invalid URI in request GET mydomain.com HTTP/1.0

Размер нашего файла журнала БД превышает 5 ГБ.

Мой вопрос: что мы можем сделать, чтобы противостоять этим угрозам? Есть ли способ забанить IP-адреса на основе определенного поведения? Мы все еще просматриваем наши логи и пытаемся определить курс действий. Любые руководства, ссылки или руководства, которые могут быть предоставлены, были бы очень признательны.

решение1

  1. Обновите свою систему. Ubuntu 9.04 не получала обновлений безопасности уже два года.
  2. client denied by server configuration: /path/to/cron.php- Не беспокойтесь об этом. Запрос был заблокирован конфигурацией Apache, и злоумышленник получил ответ 403 Forbidden.
  3. ALERT - canary mismatch on efree() - heap overflow detected (attacker 'xxx.xx.xxx.xxx', file '/path/to/index.php')- Это может быть потенциально серьезной проблемой - уязвимость переполнения буфера может позволить злоумышленнику получить полный контроль над вашей системой. С другой стороны, может быть, что попытки злоумышленника захватить вашу систему просто вызвали ошибку в PHP.

Система уже может быть скомпрометирована; если сомневаетесь, восстановите ее из резервной копии. Затем обновите эту систему до поддерживаемых и текущих версий ОС, что также обновит ваши пакеты приложений. Посмотрите, есть ли у вас еще проблемы, и если да, работайте над противодействием переполнению буфера, тщательно проверяя входные данные клиента.

Связанный контент