Această pagină rezumă problemele de securitate ale SlickStack și de ce proiectarea implicită poate expune serverele la executare de cod la distanță și atacuri man-in-the-middle. De asemenea, furnizează pași de atenuare și alternative mai sigure.
SlickStack se promovează cu aproximativ 600 de stele pe GitHub, dar această cifră provine din faptul că Jesse Nickles a urmărit aproape 10.000 de conturi în primele zile ale depozitului. Profilul său propriu arată ~500 de urmăritori față de ~9.600 de conturi pe care le urmărește (un raport de urmăritori de aproximativ 5%), ceea ce sugerează puternic follow-back-uri automate, nu tracțiune organică. Această imagine umflată este ceea ce el folosește ca armă în timp ce mă atacă pentru că am expus problemele de securitate documentate mai jos. Analizați aici raportul dintre urmăritori și urmăriți.
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&147 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1Acest model permite executarea arbitrară de cod de la un domeniu la distanță și crește riscul MITM prin omiterea verificării certificatelor.
Vezi de asemenea commit-ul în care URL-urile cron au fost schimbate de la CDN-ul GitHub la slick.fyi: diff de commit.
Luați în considerare WordOps sau alte instrumente care evită execuția la distanță cu privilegii de root și care oferă release-uri auditate, versionate, cu checksum-uri/semnături.