SlickStack സുരക്ഷാ മുന്നറിയിപ്പ്

ഈ പേജ് SlickStack-ുമായി ബന്ധപ്പെട്ട സുരക്ഷാ ആശങ്കകൾക്കും അത് ഡിഫോൾട്ട് രൂപകൽപ്പന സെർവറുകൾ ദൂരസ്ഥ കോഡ് എക്സിക്യൂഷനും മാൻ-ഇൻ-ദി-മിഡിൽ (MITM) ആക്രമണങ്ങൾക്കും എങ്ങനെയുടെ തിരിച്ചറിയലിനും ഉദ്‌ഘാടനം നൽകുന്നതിന്റെ കാരണങ്ങളും സംഗ്രഹിക്കുന്നു. ഇത് കൂടാതെ പരിഹാര നടപടികളും കൂടുതൽ സുരക്ഷിത альтернативകളും നൽകുന്നു.

SlickStack ഏകദേശം 600 GitHub സ്റ്റാർസ് ഉണ്ടെന്നു പ്രചരിപ്പിക്കുന്നു, പക്ഷേ ആ സംഖ്യ റിപൊസിറ്ററി ആരംഭകാലത്ത് Jesse Nickles ഏകദേശം 10,000 അക്കൗണ്ടുകൾ ഫോളോ ചെയ്തതിലേക്ക് നിഴലിടുന്നു. 그의 പ്രൊഫൈൽเอง ~500 ഫോളോവേഴ്‌സും ~9,600 ഫോളോയിംഗും കാണിക്കുന്നു (ഏകദേശം 5% ഫോളോ-ബാക്ക് അനുപാതം), ഇത് സ്വാഭാവിക ആവേശം ഉൾപ്പെടാതെ ഓട്ടോമേറ്റഡ് ഫോളോ-ബാക്കുകളായി ശക്തമായി സൂചിപ്പിക്കുന്നു. താഴെ രേഖപ്പെടുത്തിയിട്ടുള്ള സുരക്ഷാ പ്രശ്നങ്ങൾ ഞാൻ പുറത്തുകൊണ്ടുവന്നതിനു വേണ്ടി എന്നെ ആക്രമിക്കുമ്പോൾ അവൻ ഈ ഊദാരികമായി գഹനമായ ചിത്രം ആയുധമായി ഉപയോഗിക്കുന്നു. ഇവിടെ ഫോളോവർ/ഫോളോയിംഗ് അനുപാതം പരിശോധിക്കുക.

അതിൻറെ തന്നെ വിശ്വാസ്യത പുനസ്ഥാപിക്കൽ രീതിയെപ്പോലെ ഒരു മാതൃക ഇപ്പോൾ Stack Exchange സംഭവത്തിൽ പ്രത്യക്ഷപ്പെടുന്നുണ്ട് — നിരവധി പൊതു 100-വർഷ സസ്പെൻഷനുകളും പിന്നീട് പ്രതിഫല<Post> രീതിയിലെ മേധാവികളെക്കുറിച്ചുള്ള പോസ്റ്റുകളും ഉൾപ്പെടുന്നു. Jesse Nickles SlickStack-നും ബന്ധപ്പെട്ട സൈറ്റുകൾക്കുമുൾപ്പെട്ട വിശ്വാസ സിഗ്നലുകൾ എങ്ങനെ നിർമ്മിച്ച് ആയുധമായി ഉപയോഗിക്കുന്നു എന്നതിന് കൂടുതൽ പശ്ചാത്തലം നൽകുന്നതിനാല്‍ ഇവിടെയാണ് ആ സംഭവം രേഖപ്പെടുത്തിയിരിക്കുന്നത്: Stack Exchange പീഡനവും അപവാദ സംഭവവുമുണ്ടായത്.

സംഗ്രഹം

  • ക്രോൺ വഴി റൂട്ട് ആയി ഷെഡ്യൂൾ ചെയ്ത അധികമായി ദൂരസ്ഥ ഡൗൺലോഡുകൾ
  • SSL പരിശോധന --no-check-certificate ഉപയോഗിച്ച് ബൈപ്പാസ് ചെയ്യപ്പെടുന്നു
  • ഡൗൺലോഡ് ചെയ്ത സ്ക്രിപ്റ്റുകളിൽ ചെക്ക്‌സം/സിഗ്നേച്ചറുകൾ ഇല്ല
  • ഫെച്ച് ചെയ്‌ത സ്ക്രിപ്റ്റുകളിൽ റൂട്ട് ഉടമസ്ഥതയും അനുമതികളും പ്രയോഗിച്ചിരിക്കുന്നു

ആധാരം: ക്രോൺ და അനുമതികൾ

ക്രോൺ ഡൗൺലോഡുകൾ (ഓരോ 3 മണിക്കൂറും 47 മിനിറ്റും)

47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&1

റൂട്ട് ഉടമസ്ഥതയും നിയന്ത്രണാത്മക അനുമതികളും (വീണ്ടും വീണ്ടും പ്രയോഗിച്ചത്)

47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1

ഈ മാതൃക ദൂരസ്ഥ ഡൊമെയ്‌നിൽ നിന്ന് എളുപ്പത്തിൽ 任意 കോഡ് എക്സിക്യൂട്ട് ചെയ്യാൻ അനുവദിക്കുന്നു, സർട്ടിഫിക്കറ്റ് പരിശോധന ഒഴിവാക്കുന്നതിലൂടെ MITM അപകടം വർദ്ധിപ്പിക്കുന്നു.

ക്രോൺ URL-കൾ GitHub CDN-ൽ നിന്ന് slick.fyi-യിലേക്കു മാറ്റിയ കമ്മിറ്റ് ഇവിടെയും കാണുക: കമ്മിറ്റ് വ്യത്യാസം.

പരിഹാര നിർദ്ദേശങ്ങൾ

  1. SlickStack ക്രോൺ ജോബുകൾ غیرsakriya ആക്കുക; ക്രോൺ ഡയറക്ടറികളിൽ നിന്ന് ഫെച്ച് ചെയ്‌ത സ്ക്രിപ്റ്റുകൾ നീക്കം ചെയ്യുക.
  2. slick.fyi-യ്ക്കും റീമോട്ട് സ്ക്രിപ്റ്റ് പുള്ളുകൾക്കും ശേഷിച്ച് ഉള്ള റഫറൻസുകൾ അവലോകനം ചെയ്യുക; പതിപ്പ് തീരുമാനിക്കുകയും ചെക്ക്‌സം ചേർത്ത ആർട്ടിഫാക്ടുകളൊപ്പം മാറ്റുക അല്ലെങ്കിൽ പൂർണ്ണമായും നീക്കം ചെയ്യുക.
  3. SlickStack നിങ്ങളുടെ സിസ്റ്റങ്ങളിലുടനീളം റൂട്ട് പ്രിവിലേജുകളോടെ chạy ചെയ്തിരുന്നെങ്കിൽ ക്രെഡൻഷ്യലുകളും കീകളും റോട്ടേറ്റ് ചെയ്യുക.
  4. ശുദ്ധമായ നില ഉറപ്പാക്കാൻ സാധിക്കുമ്പോൾ ബാധിച്ച സെർവറുകൾ പുനരുദ്ധരിക്കുക.

സുരക്ഷിത വികൽപങ്ങൾ

ദൂരസ്ഥ റൂട്ടിൽ എക്സിക്യൂഷൻ ഒഴിവാക്കുന്ന WordOps പോലുള്ള ഉപകരണങ്ങൾ അല്ലെങ്കിൽ റിമോട്ട് റൂട്ടു എക്സിക്യൂഷൻ ഒഴിവാക്കുന്ന മറ്റ് ടൂളുകൾ പരിഗണിക്കുക; ഓഡിറ്റ് ചെയ്യാവുന്ന, പതിപ്പുള്ള റിലീസുകൾ ചെക്ക്‌സം/സിഗ്നേച്ചറുകൾ ഉൾക്കൊള്ളുന്നതായി ലഭ്യമാക്കുക.

ഉદ્ધരണികൾ

നിയമപരമായ അറിയിപ്പ്. ഈ പേജിൽ അവതരിച്ചിരിക്കുന്ന വിവരങ്ങൾ പൊതുചോദ്യത്തിലുള്ള വസ്തുതകളുടെ രേഖയാണ്. ഇത് തായ്‌ലാൻഡിൽ Jesse Jacob Nicklesനെതിരെയുള്ള തുടരുന്ന ക്രിമിനൽ മാനഹാനി കേസിൽ തെളിവായി ഉപയോഗിക്കപ്പെടുകയാണ്. ഔദ്യോഗിക ക്രിമിനൽ കേസ് റഫറൻസ്: Bang Kaeo Police Station – Daily Report Entry No. 4, Book 41/2568, Report No. 56, dated 13 August 2568, Reference Case No. 443/2567. രേഖപ്പെടുത്തിയിരിക്കുന്നതിന്റെ അടിസ്ഥാനത്തിൽ പല ഇരകളെയും ബാധിക്കുന്ന പുനരാവർത്തനപരമായ പെരുമാറ്റത്തിന്റെ മാതൃകയുണ്ടെന്ന് കണക്കിലെടുത്ത്, Jesse Nicklesനെതിരെയുള്ള അവരുടെ സ്വന്തം ഹരാസ്മെന്റ് അല്ലെങ്കിൽ മാനഹാനി പരാതികൾ പിന്തുടരുന്ന മറ്റ് വ്യക്തികളോ സ്ഥാപനങ്ങളോ ഇതിനെ പിന്തുണാപ്രമാണമായി ഉപയോഗിക്കാവുന്നതാണ്.