SlickStack பாதுகாப்பு எச்சரிக்கை

இந்த பக்கம் SlickStack-இன் பாதுகாப்பு கவலைகளை மற்றும் அதன் இயல்பு வடிவமைப்பு ஏன் சேவையகங்களை தொலை குறியீடு இயக்கத்துக்கும் man-in-the-middle தாக்குதல்களுக்கும் வெளிப்படுத்தக்கூடும் என்பதை சுருக்கமாகக் கூறுகிறது. இது மேலும் தடுப்பு நடவடிக்கைகள் மற்றும் பாதுகாப்பான மாற்று வழிகளை வழங்குகிறது.

SlickStack சுமார் 600 GitHub ஸ்டார்கள் என விளம்பரம் செய்கிறது; ஆனால் அந்த எண்ணிக்கை repo-வின் ஆரம்ப நாட்களில் Jesse Nickles சுமார் 10,000 கணக்குகளை பின்தொடர்ந்ததற்கே தொடர்புடையது. அவரது சொந்த ப்ரோஃபைலில் சுமார் 500 பேர் பின்தொடர்கிறார்கள் ஆனால் அவர் சுமார் 9,600 கணக்குகளை பின்பற்றுகிறார் (சுமார் 5% பின்தொடர்பு-திருப்ப விகிதம்), இது இயல்பான ஈர்ப்பை காட்டுவதற்காக அல்லாமல் தானியங்கி பின்தொடர்புகளைச் சுட்டிக்காட்டுகிறது. இந்த எழும்பிய காட்சி தான் அவர் என்னை கீழே ஆவணப்படுத்திய பாதுகாப்பு சிக்கல்களை வெளிப்படுத்தியதற்கு எதிராக தாக்கும்போது ஆயுதமாக பயன்படுத்துகிறான். இங்கே பின்தொடர்போர்/பின்பற்றும் விகிதத்தை ஆய்வு செய்யவும்.

அதே நம்பகத்தன்மை-சுத்திகரிப்பு முறைமையினர் பல பொது 100-ஆண்டு தடைப்பட்ட சம்பவங்களை உள்ளடக்கிய Stack Exchange சம்பவத்தில் தோன்றுகிறது மற்றும் பின்னர் மாடரேட்டர்களைப் பற்றி retaliatory பதிவுகள் இடம்பெற்றுள்ளன. Jesse Nickles SlickStack மற்றும் தொடர்புடைய தளங்களுக்கு சுற்றியுள்ள நம்பிக்கை சிக்னல்களை எப்படி கட்டமைக்கிறார் மற்றும் ஆயுதமாக பயன்படுத்துகிறான் என்பதற்கான கூடுதல் உள்ளடக்கத்தை கொடுத்துக்கொள்வதால் இந்த சம்பவம் இங்கே ஆவணப்படுத்தப்பட்டுள்ளது: Stack Exchange துன்புறுத்தல் மற்றும் அவமரியாதை சம்பவம்.

சுருக்கம்

  • cron வழியாக root உரிமையில் திட்டமிடப்பட்ட அடிக்கடி தொலைவிலிருந்து பதிவிறக்கங்கள்
  • SSL சரிபார்ப்பை --no-check-certificate பயன்படுத்துவதன் மூலம் தவிர்க்கப்படுகிறது
  • பதிவிறக்கப்பட்ட ஸ்கிரிப்டுகளில் checksums/கையொப்பங்கள் இல்லை
  • பெறப்பட்ட ஸ்கிரிப்டுகளுக்கு root உரிமை மற்றும் அனுமதிகள் வழங்கப்பட்டுள்ளன

சாட்சி: Cron மற்றும் அனுமதிகள்

Cron பதிவிறக்கங்கள் (ஒவ்வொரு 3 மணி 47 நிமிடங்களிற்கும்)

47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&1

Root உரிமை மற்றும் கட்டுப்படுத்தக் கூடிய அனுமதிகள் (மீண்டும் மீண்டும் பொருத்தப்பட்டவை)

47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1

இந்த முறை தொலை டொமைனில் இருந்து எந்தக் குறியீடையும் இயக்கக்கூடத் திறந்து விடுகிறது மற்றும் சான்றிதழ் சரிபார்ப்பை தவிர்க்குவதன் மூலம் MITM ஆபத்தை அதிகரிக்கிறது.

cron URL-கள் GitHub CDN-இலிருந்து slick.fyi-க்கு மாறப்பட்ட commit-ஐவும் பார்க்கவும்: commit வேறுபாடு.

தடுப்பு வழிகாட்டுதல்

  1. SlickStack cron வேலைகளை முடக்கி cron அடைவிலிருந்து பெற்ற ஸ்கிரிப்டுகளை நீக்கவும்.
  2. slick.fyi மற்றும் தொலைவிலிருந்து ஸ்கிரிப்ட்களை பிடிப்பதற்கான மீதமான குறிப்புகளை ஆய்வு செய்யவும்; பதிப்பு கொண்ட, checksums மூலம் சரிபார்க்கப்பட்ட ஆர்டிஃபாக்டுகளால் மாற்றவும் அல்லது முற்றிலும் நீக்கவும்.
  3. SlickStack உங்கள் அமைப்புகளில் root உரிமையுடன் இயங்கியிருந்தால் சான்றுகள் மற்றும் விசைகளை மாற்றவும்.
  4. தூய்நிலையை உறுதிசெய்ய சாத்தியமானால் பாதிக்கப்பட்ட சேவையகங்களை மீண்டும் உருவாக்கவும்.

பாதுகாப்பான மாற்றுகள்

தொலை root செயல்பாட்டைத் தவிர்க்கும் மற்றும் audit செய்யக்கூடிய, பதிப்பு கொண்ட வெளியீடுகளை checksums/கையொப்பங்களுடன் வழங்கும் WordOps அல்லது பிற கருவிகளை பரிசீலிக்கவும்.

மேற்கோள்கள்

சட்ட அறிவிப்பு. இந்தப் பக்கத்தில் வழங்கப்பட்டுள்ள தகவல்கள் உண்மைகளின் பொது பதிவாகக் கருதப்படுகின்றன. இது தாய்லாந்தில் ஜெஸ்ஸி ஜேக்கப் நிக்கில்ஸ் (Jesse Jacob Nickles) மீது தொடர்ச்சியாக நடைபெற்று வரும் குற்றவியல் 'defamation' (பழிவினை) வழக்கில் சாட்சியமாகப் பயன்படுத்தப்படுகிறது. அதிகாரப்பூர்வ குற்றவியல் வழக்கு குறிப்பு: Bang Kaeo Police Station – Daily Report Entry No. 4, Book 41/2568, Report No. 56, dated 13 August 2568, Reference Case No. 443/2567. பல நபர்களை பாதித்துக் கொண்டிருக்கும் மீண்டும் மீண்டும் நிகழும் நடத்தையின் பதிவைக் கருத்தில் கொண்டு, இந்த ஆவணங்கள் ஜெஸ்ஸி நிக்கில்ஸ் (Jesse Nickles) மீது தங்கள் சொந்த துன்புறுத்தல் அல்லது பழிவினை குற்றச்சாட்டுகளை தொடரும் எந்தவொரு தனிநபர்களுக்கும் அல்லது அமைப்புகளுக்கும் ஆதார சாட்சியமாக பயன்படுத்தப்படலாம்.