Уж извините, но буду занудой (кто-то же должен :) ) : основная уязвимость любой системы — человек. В этом я убеждался ни раз и ни два. И вот — очередная возможность  в этом убедиться.

Вчера ночью на mail упало письмо от моего хостера. В нём рассказывалось об уязвимости PhpMyAdmin — достаточно распространённого средства администрирования MySQL баз. Под эту уязвимость уже написан эксплойт. По традиции он создаёт в /tmp несколько файлов (aka вредоносное ПО) и пользует Вас каким-то способом.

Решается это обновлением пакета (ибо в новой версии эту уязвимость запаяли) ну и удалением тех самых файлов (/tmp/vm.c и /tmp/dd_ssh).

Не велика трагедия — дыра в ПО. Интереснее другое: в СМИ (habr и LOR) это появилось лишь в ночь со вчера на сегодня. При чём текстом, копирующим эту рассылку (хостера) один в один…

А теперь самое “сладкое”: вот он баг. Date Reported: 17 Apr 2010. Не хило?

Кстати, сам fix был выпущен тем же числом:

[2010-04-17] Accepted 4:2.11.8.1-5+lenny4 in stable-security (high) (Thijs Kinkhorst)

Оперативно работают ребята в Debian и PhpMyAdmin, да вот только админы у нас спят (сужу по количеству благодарных комментов на хабре)…

Админы Debian, не ленитесь — подпишитесь!

Раз уж заговорил про хостера…

Кстати, история, рассказанная в “Интернациональный хостинг-пост” (подзаголовок “Наши дни”) , получила развитие: со мной связались представители FastVPS, спросили в каком тикете тех. поддержка мне ответила, мол вообще-то они не занимаются таким. После чего принесли извинения, сказали, что тех. поддержка была не права. Пока мне не удалось проверить работу тех. поддержки (всё пока работает :) ), но приятно, когда знаешь, что был прав.

В общем, пишите кляузы — это дело нужное!

Использую десктопные и серверные решения на базе Linux уже несколько лет, готов поделиться опытом. Предпочитаю использовать Debian за стабильность и удобство настройки.
Лирика ().

Comments are closed.