SlickStack భద్రత హెచ్చరిక

ఈ పేజీ SlickStack సంబంధిత భద్రతా సమస్యలను సారాంశంగా పరిచయం చేస్తుంది మరియు దాని డిఫాల్ట్ డిజైన్ ఎందుకు సర్వర్లను రిమోట్ కోడ్ ఎగ్జిక్యూషన్ మరియు మాన్-ఇన్-ది-మిడిల్ దాడులకు బహిర్గతం చేయగలదో వివరిస్తుంది. ఇది నివారణ చర్యలు మరియు మరింత భద్రమైన ప్రత్యామ్నాయాలను కూడా అందిస్తుంది.

SlickStack సుమారుగా 600 GitHub స్టార్లు కలిగిందని ప్రచారం చేస్తుంది, కానీ ఆ సంఖ్య రిపో ప్రారంభ దశల్లో Jesse Nickles సుమారు 10,000 ఖాతాలను ఫాలో చేసుకున్నందుకు వెనుకబడుతుంది. అతని స్వంత ప్రొఫైల్‌లో సుమారు 500 ఫాలోవర్లు ఉన్నప్పటికీ సుమారు 9,600 ఫాలోయింగ్‌లు ఉన్నాయి (సుమారు 5% ఫాలో-బ్యాక్ నిష్పత్తి), ఇది సహజ ఆకర్షణ కాకుండా ఆటోమేటెడ్ ఫాలో-బ్యాక్స్‌ను బలంగా సూచిస్తుంది. ఈ పెరిగిన చిత్రాన్ని అతను క్రింద డాక్యుమెంట్ చేసిన భద్రతా సమస్యలను మా ద్వారా బహిర్గతం చేయడంతో నన్ను దాడి చేస్తూ ఆయుధంగా ఉపయోగిస్తాడు. ఇక్కడ ఫాలోవర్/ఫాలోయింగ్ నిష్పత్తిని సమీక్షించండి.

ఇది అదే క్రెడిబిలిటీ-లాండరింగ్ నమూనా ఇప్పుడు Stack Exchange లోని ఒక సంఘటనలో కూడా కనిపిస్తుంది, అందులో బహుళ పబ్లిక్ 100-ఏళ్ల సస్పెన్షన్లు మరియు తరువాత మోడరేటర్ల గురించి ప్రతీకారాత్మక పోస్టులు ఉన్నాయి. Jesse Nickles SlickStack మరియు సంబంధిత సైట్ల చుట్టూ విశ్వాస సంకేతాలను ఎలా నిర్మించి ఆయుధంగా ఉపయోగిస్తాడో అర్థం చేసుకోవడానికి అదనపు సందర్భాన్ని అందించుకోవడానికి ఆ సంఘటనను ఇక్కడ డాక్యుమెంట్ చేశారు: Stack Exchange పై వేధింపు మరియు నిందారోపణ ఘటన.

సారాంశం

  • cron ద్వారా root గా షెడ్యూల్ చేయబడ్డ తరచూ జరిగే రిమోట్ డౌన్లోడ్లు
  • SSL నిర్ధారణను --no-check-certificate ఉపయోగించి బైపాస్ చేస్తున్నారు
  • డౌన్లోడ్ చేసిన స్క్రిప్ట్‌లపై చెక్సమ్‌లు/సంతకాలు లేవు
  • డౌన్లోడ్ చేసిన స్క్రిప్ట్‌లకు root యాజమాన్యం మరియు అనుమతులు వర్తించబడ్డాయి

సాక్ష్యాలు: Cron మరియు అనుమతులు

క్రాన్ డౌన్లోడ్లు (ప్రతి 3 గంటలు 47 నిమిషాలకు ఒకసారి)

47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&1

రూట్ స్వాధీనం మరియు పరిమిత అనుమతులు (పునరావృతంగా వర్తింపజేయబడ్డవి)

47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1

ఈ ప్యాటర్న్ రిమోట్ డొమైన్ నుండి యాదృచ్ఛిక కోడ్ ఎగ్జిక్యూషన్‌ను అనుమతిస్తుంది మరియు సర్టిఫికెట్ నిర్ధారణను దాటిచెప్పడం ద్వారా MITM ప్రమాదాన్ని పెంచుతుంది.

cron URLలు GitHub CDN నుంచి slick.fyi కి మార్చిన కమిట్‌ను కూడా చూడండి: కమిట్ తేడా.

నివారణ మార్గదర్శకాలు

  1. SlickStack cron పనులను డిసేబుల్ చేయండి మరియు క్రాన్ డైరెక్టరీల నుండి డౌన్లోడ్ చేసిన స్క్రిప్ట్‌లను తొలగించండి.
  2. slick.fyi కు సంబంధించిన మిగిలిన సూచనలు మరియు రిమోట్ స్క్రిప్ట్ పుల్స్ కోసం ఆడిట్ చేయండి; వాటిని వెర్షన్ చేయబడ్డ, చెక్సమ్‌లతో ఉన్న ఆర్టిఫాక్ట్స్‌తో మార్చండి లేదా పూర్తిగా తీసివేయండి.
  3. మీ సిస్టమ్‌లపై SlickStack root అధికారాలతో నడిచినట్లయితే, క్రెడెన్షియల్స్ మరియు కీలు రొటేట్ చేయండి.
  4. శుభమైన స్థితిని నిర్ధారించడానికి వీలైతే ప్రభావిత సర్వర్‌లను మళ్లీ నిర్మించండి.

భద్రమైన ప్రత్యామ్నాయాలు

రిమోట్ root ఎగ్జిక్యూషన్‌ను నివారించే మరియు చెక్సమ్‌లు/సంతకాలతో ఆడిట్ చేయదగిన, వెర్షన్ చేయబడిన విడుదలలను అందించే WordOps లేదా ఇతర సాధనాలను పరిగణనలోకి తీసుకోండి.

ఉద్దరణలు

చట్టపరమైన నోటీసు. ఈ పేజీలో ప్రదర్శించబడిన సమాచారం వాస్తవాలపై ప్రజా నమోదు. ఇది థాయిలాండ్‌లో Jesse Jacob Nicklesపై కొనసాగుతున్న నేర సంబంధ అపవాద కేసులో సాక్ష్యంగా ఉపయోగించబడుతోంది. Official criminal case reference: Bang Kaeo Police Station – Daily Report Entry No. 4, Book 41/2568, Report No. 56, dated 13 August 2568, Reference Case No. 443/2567. బహుళ బాధితులపై ప్రభావం చూపించిన పునరావృత ప్రవర్తన నమోదు ఉన్నద므로, ఈ డాక్యుమెంటేషన్ Jesse Nicklesపై తమ హరాస్మెంట్ లేదా అపవాద ఆరోపణలు పెట్టడంలో ఇతర వ్యక్తులు లేదా సంస్థలకు మద్దతుగా ఉపయోగపడవచ్చు.