Mettre à jour Exim à 4.92 de toute urgence - il y a une infection active

Collègues qui utilisent Exim versions 4.87 ... 4.91 sur leurs serveurs de messagerie - effectuez une mise à niveau urgente vers la version 4.92, après avoir précédemment arrêté Exim lui-même pour éviter le piratage via CVE-2019-10149.

Plusieurs millions de serveurs dans le monde sont potentiellement vulnérables, la vulnérabilité est considérée comme critique (score de base CVSS 3.0 = 9.8 / 10). Les attaquants peuvent exécuter des commandes arbitraires sur votre serveur, dans de nombreux cas à partir de la racine.

Veuillez vous assurer que vous utilisez une version fixe (4.92) ou déjà patché.
Ou en patcher un existant, voir le fil de commentaire immaculé .

Mise à jour pour centos 6 : voir le commentaire de Theodor - pour centos 7, cela fonctionne également s'il n'est pas encore arrivé directement d'Epel.

UPD: Ubuntu sont concernés les 18 et 18 avril , une mise à jour a été publiée pour eux. Les versions 16.04 et 19.04 ne sont pas affectées, sauf si des options personnalisées y ont été installées. Plus de détails sur leur site officiel .

Informations sur le problème d'Opennet
Informations sur le site Exim

Maintenant que le problème décrit est activement exploité (par un bot, probablement), j'ai remarqué une infection sur certains serveurs (fonctionnant sur 4.91).

Une lecture plus approfondie n'est pertinente que pour ceux qui ont déjà "touché" - vous devez soit tout transporter vers un VPS propre avec un nouveau logiciel, soit chercher une solution. Allons-nous essayer? Écrivez si quelqu'un peut surmonter ce malvar.

Si vous, en tant qu'utilisateur Exim et en lisant ceci, n'avez toujours pas mis à jour (vous n'êtes pas convaincu de la disponibilité de 4.92 ou de la version corrigée), veuillez arrêter et exécuter pour mettre à jour.

Pour ceux qui sont déjà tombés - nous continuerons ...

UPD: supersmile2009 a trouvé un autre type de malware et donne les bons conseils:
Il peut y avoir un grand nombre de programmes malveillants. En lançant le médicament, l'utilisateur ne sera pas guéri et, peut-être, ne saura pas pour quoi il doit être traité.


L'infection est visible comme ceci: [kthrotlds] charge le processeur; sur VDS faible de 100%, sur les serveurs est plus faible mais perceptible.

Après l'infection, le malware supprime les entrées dans les couronnes, s'enregistrant uniquement au démarrage toutes les 4 minutes, tandis que le fichier crontab est immuable. Crontab -e ne peut pas enregistrer les modifications, génère une erreur.

Immuable peut être supprimé par exemple comme ceci, puis supprimez la ligne de commande (1,5 Ko):
chattr -i /var/spool/cron/root
crontab -e

crontab (vim) :dd
:wq


- , .

wget' ( curl') (. ), , :

ps aux | grep wge[t]
ps aux | grep cur[l]
echo "Stopping..."
kill -9 `ps aux | grep wge[t] | awk '{print $2}'`
kill -9 `ps aux | grep cur[l] | awk '{print $2}'`


(centos): /usr/local/bin/nptd… , shell , .

.

UPD 1: ( chattr -i) /etc/cron.d/root, /etc/crontab, rm -Rf /var/spool/cron/root , — (bin- ).

UPD 2: , :
find / -size 19825c

UPD 3: ! selinux SSH- ${sshdir}/authorized_keys! /etc/ssh/sshd_config, YES:
PermitRootLogin yes
RSAAuthentication yes
PubkeyAuthentication yes
echo UsePAM yes
PasswordAuthentication yes

UPD 4: : exim, cron ( ), ssh sshd, sshd! , .

/ , .

UPD 5: AnotherDenni WordPress.

UPD 6: Paulmann , ! , .

( ) , , .

UPD 7: clsv :
exim, , /var/spool/exim4

exim :
exipick -i | xargs exim -Mrm
:
exim -bpc

UPD 8: AnotherDenni: FirstVDS , !

UPD 9: , !

- ( ) .

(vds), — - , , .. …

UPD 10: clsv: , Raspberry Pi, … , .

UPD 11: « »:
( )
— - , , , 30

UPD 12: supersmile2009 exim (?) , .

UPD 13: lorc , , .. , .

UPD 14: — clsv:
… OrangePi debian jessie UPD: stretch, exim Debian-exim , .

UPD 15: , w0den:
, (, MySQL CREATE TRIGGER CREATE EVENT). , .html, .js, .php, .py ( , , ).

UPD 16: daykkin savage_me : exim, .

!
exim --version
.

DirectAdmin da_exim ( , ).

DirectAdmin' custombuild exim, .

custombuild.

, / exim «» .

Source: https://habr.com/ru/post/fr455598/


All Articles