微基主机服务 (wikihost) - idc.wiki / 原50KVM/50VZ
5.76K subscribers
109 photos
1 file
439 links
讨论组: @network50_chat
Download Telegram
November 11, 2023
November 11, 2023
November 11, 2023
November 11, 2023
November 11, 2023
November 12, 2023
November 30, 2023
January 2, 2024
January 8, 2024
January 12, 2024
January 26, 2024
February 17, 2024
February 18, 2024
February 18, 2024
Origin: https://tttttt.me/network00000/1447


该问题出现于 Lagom 主题的下单界面。

WIKIHOST 已在下单页面时,已经添加了自动化机器人防护以及常见漏洞防护,因此早期没有发现该问题。

攻击者手动下单,通过在结算页的 Lagom 主题漏洞,向 assets/img/clients 目录上传 PHP 文件

攻击者访问上传的 PHP 文件,获取到了服务器的敏感信息。

目前, WIKIHOST 已加固财务系统的安全性,并且已经删除了攻击者上传的 PHP 文件。

并通过备份的差异对比,确认了没有其他文件被上传。

目前新增的加固措施:

1. 新增大量 WAF 规则
2. 静态资源目录将挂载为只读分区,无法新增/修改文件
3. 所有请求将只能从 WAF 通过后,才能到达后端服务器 (此前是部分请求)
February 18, 2024
#安全通知

TL;DR
用 ArchLinux / macOS / 追新系统版本 的可能需要关注下

有一个 Linux 系统级别的漏洞已公布,该漏洞可让攻击者无需通过 SSH 验证即可登录服务器执行任意代码

Debian/Ubuntu 的检查命令:
apt list --installed 2>&1 | grep xz | grep -E '5.6.0|5.6.1' && echo "Check your system now" || echo "Everything is ok"

macOS 的检查命令:
brew info xz | grep xz | grep -E '5.6.0|5.6.1' && echo 'Check your system now' || echo 'Everything is ok'

* 显示 Everything is ok 即不受影响

如何修复:
降级 xz-utils 即可

macOS 修复:
brew install xz

相关链接:
https://avd.aliyun.com/detail?id=AVD-2024-3094 (中文)
https://nvd.nist.gov/vuln/detail/CVE-2024-3094
https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
March 30, 2024
April 8, 2024