Уж извините, но буду занудой (кто-то же должен ) : основная уязвимость любой системы — человек. В этом я убеждался ни раз и ни два. И вот — очередная возможность в этом убедиться.
Вчера ночью на mail упало письмо от моего хостера. В нём рассказывалось об уязвимости PhpMyAdmin — достаточно распространённого средства администрирования MySQL баз. Под эту уязвимость уже написан эксплойт. По традиции он создаёт в /tmp несколько файлов (aka вредоносное ПО) и пользует Вас каким-то способом.
Решается это обновлением пакета (ибо в новой версии эту уязвимость запаяли) ну и удалением тех самых файлов (/tmp/vm.c и /tmp/dd_ssh).
Не велика трагедия — дыра в ПО. Интереснее другое: в СМИ (habr и LOR) это появилось лишь в ночь со вчера на сегодня. При чём текстом, копирующим эту рассылку (хостера) один в один…
А теперь самое “сладкое”: вот он баг. Date Reported: 17 Apr 2010. Не хило?
Кстати, сам fix был выпущен тем же числом:
[2010-04-17] Accepted 4:2.11.8.1-5+lenny4 in stable-security (high) (Thijs Kinkhorst)
Оперативно работают ребята в Debian и PhpMyAdmin, да вот только админы у нас спят (сужу по количеству благодарных комментов на хабре)…
Админы Debian, не ленитесь — подпишитесь!
Раз уж заговорил про хостера…
Кстати, история, рассказанная в “Интернациональный хостинг-пост” (подзаголовок “Наши дни”) , получила развитие: со мной связались представители FastVPS, спросили в каком тикете тех. поддержка мне ответила, мол вообще-то они не занимаются таким. После чего принесли извинения, сказали, что тех. поддержка была не права. Пока мне не удалось проверить работу тех. поддержки (всё пока работает ), но приятно, когда знаешь, что был прав.
В общем, пишите кляузы — это дело нужное!