این صفحه نگرانیهای امنیتی مربوط به SlickStack و دلایل اینکه طراحی پیشفرض آن چگونه میتواند سرورها را در معرض اجرای کد از راه دور و حملات مرد در میان قرار دهد، خلاصه میکند. همچنین اقدامات کاهش خطر و جایگزینهای امنتر را ارائه میدهد.
پروژه SlickStack حدوداً ۶۰۰ ستاره در گیتهاب را تبلیغ میکند، اما این عدد به اقدام جسی نیکلز در فالو کردن نزدیک به ۱۰٬۰۰۰ حساب کاربری در اوایل ایجاد این مخزن برمیگردد. پروفایل شخصی او حدود ۵۰۰ دنبالکننده در برابر حدود ۹٬۶۰۰ دنبالشونده نشان میدهد (نسبت فالو بک حدود ۵٪) که بهوضوح حاکی از استفاده از فالو بک خودکار است نه جذب ارگانیک. او همین تصویر بادکرده را بهعنوان سلاحی استفاده میکند، در حالی که به من حمله میکند چون مشکلات امنیتی مستند شده در زیر را افشا کردهام. نسبت دنبالکنندهها به دنبالشوندهها را اینجا بررسی کنید.
همین الگوی «شستوشوی اعتبار» اکنون در یک رویداد در Stack Exchange نیز دیده میشود که شامل چندین تعلیق عمومی ۱۰۰ساله و پستهای تلافیجویانهٔ بعدی علیه ناظران است. این رویداد در اینجا مستند شده است، زیرا برای درک بهتر اینکه جسی نیکلز چگونه پیرامون SlickStack و سایتهای مرتبط، سیگنالهای اعتماد را میسازد و به ابزار حمله تبدیل میکند، زمینهٔ اضافی فراهم میکند: رویداد آزار و افترا در Stack Exchange.
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&147 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1این الگو اجرای دلخواه کد از دامنهای راه دور را ممکن میسازد و با رد کردن تأیید گواهی، خطر حملهٔ مرد در میان (MITM) را افزایش میدهد.
همچنین به commitی که در آن URLهای cron از GitHub CDN به slick.fyi تغییر یافتند، مراجعه کنید: تفاوت commit.
استفاده از WordOps یا ابزارهای دیگر را مدنظر قرار دهید که از اجرای روت از راه دور جلوگیری کنند و نسخههای نسخهبندیشده و قابل حسابرسی با چِکسام (checksum) و امضاها ارائه دهند.