The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Несколько обслуживающих WordPress.com серверов подверглись взлому

14.04.2011 20:29

Подтверждена информация о взломе серверной инфраструктуры проекта WordPress.com. Сообщается, что атакующим удалось проникнуть на ряд серверов, получить там root-привилегии и потенциально получить полный контроль над всеми работающими на взломанных серверах сервисами и данными. В частности, кроме стандартной открытой платформы WordPress, на серверах можно было найти представляющие интерес файлы конфигурации и код некоторых закрытых компонентов, разработанных для партнёров и возможно содержащих конфиденциальные сведения.

Детали о способе, которым был осуществлен взлом, не сообщаются. Также не известно уязвим ли код последнего релиза CMS WordPress, но в заявлении содержится утверждение о том, что разработчики в настоящее время работают над устранением уязвимости, которой воспользовались атакующие для первичного взлома серверов.

По предварительной информации в логах не зафиксировано какой-либо активности, говорящей о перехвате паролей пользователей блог-сервиса Wordpress в результате взлома. В случае, если утечка базы паролей все же имела место, разработчики сервиса сообщили о том, что все пароли хранились в виде необратимых хэшей, значения которых достаточно сложно подобрать. Тем не менее, Мэтт Мулленвег (Matt Mullenweg), создатель проекта WordPress, в своем блоге посоветовал пользователям поменять пароли, особенно если один и тот же пароль используется на нескольких сайтах или если пароль недостаточно сложен и подвержен словарным методам подбора.

  1. Главная ссылка к новости (http://www.h-online.com/open/n...)
  2. OpenNews: Релиз системы управления web-контентом WordPress 3.1
  3. OpenNews: Торговая марка WordPress передана в руки некоммерческого фонда
  4. OpenNews: Проект WordPress перешел на новый этап борьбы с проприетарными темами и плагинами
  5. OpenNews: Червь поражает устаревшие версии WordPress
  6. OpenNews: Массовый взлом сайтов, работающих под управлением WordPress
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/30247-wordpress
Ключевые слова: wordpress, cms, security
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.6, k0l0b0k (??), 21:02, 14/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    что-то очень нехорошая тенденция.
    и крутилось оно все на Linux, да?
     
     
  • 2.8, Resonance (ok), 21:16, 14/04/2011 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Причем тут Linux до дырявого WordPress-а?
     
     
  • 3.12, koblin (ok), 22:17, 14/04/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    рута просто так не получить через дыру в cms, если конечно web-сервер не под рутом крутится =)
     
     
  • 4.17, User294 (ok), 01:32, 15/04/2011 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну вот пусть опубликуют нормальный разбор полетов - тогда и будем думать кто пи...сы, а кто со шпагой? А то гадать как старые карги на лавочке - как-то странно.
     
  • 2.24, Andrey Mitrofanov (?), 09:47, 15/04/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > и крутилось оно все на Linux, да?

    Не угадал, нехуденький, оно крутилось на php.

     
     
  • 3.32, k0l0b0k (??), 16:31, 15/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    пхп уже умеет рута давать в системе? не думаю что в вордпресе такие дауны, чтобы апач/пых от рута запускать
     

  • 1.9, pro100master (ok), 21:27, 14/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >атакующим удалось проникнуть на ряд серверов, получить там root-привилегии
    >[...]
    >По предварительной информации в логах не зафиксировано какой-либо активности, говорящей о перехвате паролей пользователей блог-сервиса Wordpress в результате взлома

    какие наивные - логам верят на скомпрометированных системах. Они вообще могут видеть виртуальную систему, сделанную под них :)))

     
     
  • 2.14, Аноним (-), 23:43, 14/04/2011 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Тебе в голову не приходило, что логи могут вестись на другой железке в режиме append only?
     
     
  • 3.15, Аноним (-), 00:08, 15/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Тебе в голову не приходило, что логи могут вестись на другой железке
    > в режиме append only?

    А тебе в голову не приходило, что получив root первым делом отключают отправку логов куда бы то ни было.

     
     
  • 4.16, Michael Shigorin (ok), 00:13, 15/04/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    1) это тоже сигнал;
    2) уже вылетевшее в сокет не поймаешь.
     
  • 4.18, User294 (ok), 01:33, 15/04/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А тебе в голову не приходило, что получив root первым делом отключают
    > отправку логов куда бы то ни было.

    А прекращение отправки логов - случайно не является довольно жестоким паливом указывающим на наличие каких-то проблем на сервере? :)


     
  • 4.27, anonymous (??), 10:53, 15/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем так палиться. Что мешает отправлять подложные логи, с подчищенными данными.
     

  • 1.31, ua9oas обсуждает Миша Рыцаревъ (?), 16:25, 15/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
      Так а я так и не понял, а под какой ОС они работают? (а то случилось до или после того почти сегодняшнего обновления ядра?)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру