web-dev-qa-db-ja.com

エーギルとSA-CORE-2014-005

ケース:

- Aegir server 2.1 on Drupal 6.31
-- Platform Hostmaster: Drupal 6.31
--- Hostmaster: ?
-- Platform 1: Drupal 7.31
--- Site 1: HACKED
--- Site 2: HACKED
-- Platform 2: Drupal 7.32
--- Site 3: ?
--- Site 4: ?

アクション:

  • したがって、攻撃者はSA-CORE-2014-005を使用してサイト1+サイト2にアクセスできます。
  • プラットフォーム1とサイト1およびサイト2は、古いバックアップから完全に削除または復元されてから更新されました(ファイルとデータベース)。

質問:

  1. ハッカーがホストマスターまたはサイト3とサイト4にアクセスする場合はありますか?

  2. または最悪の場合…ハッカーはサーバー上でそのレベルのアクセスを取得し、新しいAegirのインストールを危険にさらす可能性がありますか?

1
tvl
  1. サイト1と2が危険にさらされている場合、サイト3と4が危険にさらされているか、すでに危険にさらされている可能性があります。
  2. 多かれ少なかれ、はい。すでにサイト1と2がある場合は、サーバーに直接アクセスできる可能性が非常に高くなります。

現在のサーバーとそのサーバーで実行されているサイトは汚染されていると見なし、最初から再構築する必要があります。 @Cliveの主張にもかかわらず、サイトごとのレベルでユーザーアカウントのサンドボックス化は発生していません。

1
cweagans