vServer hack default.php

  • Gestern ist mir aufgefallen, dass mein vServer angegriffen wurde.
    Es wurden unter /var/kunden/webs in jedem Verzeichnis, dass html-Dateien enthielt, eine Datei namens default.php erstellt. Nach dem 21. decoding kam dann Schadcode zum Vorschein.
    Allen html-Dateien wurde ein iframe mit einer Weiterleitung auf ein (wahrscheinlich, Ziel gibt inzwischen 404) Schadscript hinzugefügt. Weiterhin wurden .htaccess-Dateien mit einer rewrite-Rule zum selben Schadscript erstellt.
    Inzwischen habe ich die php-dateien umbenannt, ebenso die .htaccess Dateien. Für die desinfektion der htm(l)-Dateien bastle ich ein Script.
    EDIT: Hier das Script, wenn man in seinen html-Dokumenten keine iframes verwendet:

    Code
    for i in $(find |grep htm);do sed -i -e 's/<iframe.*<\/iframe>//' $i;done


    Bei vhosts, die nicht unter /var/kunden/webs liegen und in allen anderen Verzeichnissen, wurden - so weit ich das bisher beurteilen kann - keine Dateien erstellt und/oder geändert.
    Mit ProFTPd habe ich nur zugriff auf dieses Verzeichnis. Auch wurden nach dem letzten Update von ProFTPd am 13. Jan keine weiteren Dateien verändert.



    Einzig und allein PhpGedView 4.2.3 ist im Standardpfad /phpgedview ohne http-user/pass installiert. Für das gibt es zwei remote vulnerabilities, die allerdings zu keinem Zugriff führen. Für ProFTPd gab es auch eine Lücke, die allerdings auch nur lokal auszunutzen war.


    Möglicherweise war es eine Kombination aus beiden Lücken.


    Als nächstes werde ich den Server komplett sichern und dann nachsehen, ob etwas außerhalb von /var/kunden/webs geändert wurde. Falls ja, wird ein Backup eingespielt oder der Server neu installiert. Falls nein, gebe ich dem Server noch eine Chance und werde die Sache täglich beobachten. Dann phpgedview auf die aktuelle Version bringen und dann das Verzeichnis umbennen und zusätzlich per http-user/pass sichern.


    Hat jemand ähnliches bei seinem (v)Server festgestellt?

  • Lief auf dem Webserver ein Joomla? Ich frage daher, da Joomla zur Zeit massiv viel gehackt wird.


    Nein. Unter dem Admin-vHost läuft Froxlor, trac und phpmyadmin. Alles zusätzlich mit http-user/pass gesichert. Hier ist alles OK.


    Auf den "Kunden"-vHosts war nur phpGedView installiert - sonst keine php-Scripte. Und im phpGedView-Verzeichnis gab es auch keine Änderungen. Die Rechte des Verzeichnis sind so gesetzt, dass ich dort per ftp keinen Zugriff habe.


    EDIT: OK, bei phpGedView ist ein punbb dabei. Das könnte möglicherweise ein Problem gewesen sein, da das alles nicht über apt-get aktuell gehalten wird.

  • Hallo, mein Server wurde mit dem gleichem Hack infiziert.
    Ich habe mittlerweile alle default.php Dateien gelöscht.
    Aber wenn ich meine Seite aufrufe, werde ich automatisch auf eine andere Seite weitergeleitet.


    Auf meinen Server ist kein Joomla drauf, sondern mehrere WordPress Pages... Alle scheinen infiziert zu sein.


    Den Script von oben hat bei mir leider nicht funktioniert und gibt folgende Fehler aus:


    Wie kann ich den Hack wieder entfernen?


    Edit: Ich habe nun einen FIX gefunden, der bei mir alles entfernt hat:
    Siehe: HIER klicken

    V-Server Gold
    Debian Bullseye 64 Bit - ISPConfig 3.2.9

    Einmal editiert, zuletzt von DripleX ()

  • laufen bei Euch irgendwelche Seiten oder CMS, die Online Editoren (mit JS / Ajax) verwenden wie z.B. "MCE", "tiny-mce", "JCK-Editor", "CKEditor", "TMEdit", "XHTMLSuite in2it", usw... ?


    -> sicherheitslücke JCE - Google-Suche
    -> Sicherheitslücke im JCE Editor
    (nur 2 Beispiele von 1000en Suchergebnissen / pro o.g. Editoren)


    dies wäre ein extrem einfacher Weg "einzudringen" ... (mal googlen)

    Grüße,
    Dirk
    (gekündigt am 06.11.2022, aus Gründen...)

    2 Mal editiert, zuletzt von Dirk67 ()

  • Auf meinen Wordpress Seiten laufen keine JCE Editoren.


    Ich glaube, dass es bei mir ein Virus war, den ich kürzlich auf meinem PC hatte, der die Passwortdatei von Filezilla ausgelesen hat.
    Ist auch nicht schwer, da die Passwörter unverschlüsselt in der sitemanager.xml gespeichert werden, wie ich heute erfahren habe.


    Aber sicher bin ich mir nicht. Habe auf jeden Fall mal alle Passwörter geändert.
    Mal schauen, ob sich dann wieder so was einschleust, dann weiß ich, dass es nicht am Virus lag...

    V-Server Gold
    Debian Bullseye 64 Bit - ISPConfig 3.2.9