
На нашем сервере размещено более тысячи сайтов, и некоторые из них, похоже, были захвачены вредоносными скриптами. Эти скрипты запускают действия, которые обычно выполняет законный пользователь в массовом порядке, вызывая серьезные перегрузки на нашем сервере и часто требуя от нас перезапуска для сброса нагрузки. У нас нет способа узнать, что это такое. Недавно эти атаки начали влиять на нашу ежедневную работу. Наш файл журнала ошибок имеет размер 70 МБ с сообщениями, похожими на следующие:
[timstamp] [error] [client xx.xxx.xx.xxx] File does not exist: /path/favicon.ico (File exists. This is the majority of all log entries)
[timstamp] [error] [client xxx.xxx.xx.xxx] client denied by server configuration: /path/to/cron.php (This is my TOP concern)
[timstamp] [error] [client xxx.xx.xx.xx] Directory index forbidden by Options directive: /another/path
[timstamp] [error] [client xx.xx.xxx.xxx] ALERT - canary mismatch on efree() - heap overflow detected (attacker 'xxx.xx.xxx.xxx', file '/path/to/index.php')
[timstamp] [error] [client xx.xx.xxx.xx] Directory index forbidden by Options directive: /path/to/another/file_or_folder/
[timstamp] [error] [client xxx.xx.x.xx] Invalid URI in request GET /../../ HTTP/1.1
[timstamp] [error] [client xx.xxx.xx.xx] client denied by server configuration: /path/to/another/web/file/
Invalid URI in request GET mydomain.com HTTP/1.0
Размер нашего файла журнала БД превышает 5 ГБ.
Мой вопрос: что мы можем сделать, чтобы противостоять этим угрозам? Есть ли способ забанить IP-адреса на основе определенного поведения? Мы все еще просматриваем наши логи и пытаемся определить курс действий. Любые руководства, ссылки или руководства, которые могут быть предоставлены, были бы очень признательны.
решение1
- Обновите свою систему. Ubuntu 9.04 не получала обновлений безопасности уже два года.
client denied by server configuration: /path/to/cron.php
- Не беспокойтесь об этом. Запрос был заблокирован конфигурацией Apache, и злоумышленник получил ответ403 Forbidden
.ALERT - canary mismatch on efree() - heap overflow detected (attacker 'xxx.xx.xxx.xxx', file '/path/to/index.php')
- Это может быть потенциально серьезной проблемой - уязвимость переполнения буфера может позволить злоумышленнику получить полный контроль над вашей системой. С другой стороны, может быть, что попытки злоумышленника захватить вашу систему просто вызвали ошибку в PHP.
Система уже может быть скомпрометирована; если сомневаетесь, восстановите ее из резервной копии. Затем обновите эту систему до поддерживаемых и текущих версий ОС, что также обновит ваши пакеты приложений. Посмотрите, есть ли у вас еще проблемы, и если да, работайте над противодействием переполнению буфера, тщательно проверяя входные данные клиента.