Binero har identifierat en säkerhetsbrist som gav tillträde till flera konton genom att exekvera en Perl kod och den säkerhetsbristen är nu patchad.
I mellandagarna uppdagades ett säkerhetshål i Binero 2.0 . Genom en bugg i en av programvarorna på våra Linux webbservrar lyckades hackare exekvera ett Perl-script som skapade html-filer i flera av våra kunders public_html-mappar. Filen som skapades hade namnet agre.html och innehöll text från en turkisk hackare. Detta upptäcktes på ett tidigt stadium och stoppades av våra drifttekniker samtidigt som filerna som hade skapats raderades. Kontot som använts är identifierat och avstängt.
Filerna som har använts för att göra detta har noga kontrollerats för att hitta vad exakt som har gjorts och det enda som har skett är att skapa de ovan nämnda html-filerna. Rättigheter och grupphantering i vissa delar av konfigurationen har gjort att det har gått att skriva en fil till public_html via Perl om den inte redan existerat. Att t.ex. läsa innehåll eller radera filer har inte varit möjligt. Vi har sedan dess löst buggen, grundligt kontrollerat att inga andra områden är påverkade, samt vidtagit en rad ytterligare säkerhetsåtgärder.
Scenariot liknar det intrång som föranledde till att vår SSH-server stängdes ner, då samma hackare lyckades köra Perl-script i SSH-miljön (dock under ett annat konto).
Anledningen till att ingen information har gått ut tidigare i ärendet (annat än till de kunder som hört av sig till oss) är helt enkelt av säkerhetsskäl – vi har medvetet hållit inne med informationen tills vi med säkerhet tätat detta hål. Samtliga berörda kunder kommer att informeras. Vi har sedan händelsen sett över våra servrar och arbetat med att lösa buggen och har lagt ner stor tid på att försöka återskapa felen och sett till att inga andra områden är drabbade.
En stor del av våra kunder i Binero 2.0 blev påverkade av händelsen och vi beklagar verkligen det inträffade. Risk för olika typer av intrång finns tyvärr - inte minst inom denna bransch med delad hosting. Webbsidor och konton kan bli hackade genom t.ex. säkerhetshål i webbapplikationer, men det är vårt ansvar att helt se till att inga kunder på något sätt kan påverka andra kunders innehåll eller tjänster. Därför är det av stor vikt att vi fortsätter testa våra egna servrars säkerhet kontinuerligt även om dokumentation och konfiguration tyder på att miljön är helt säker. Detta är något vi även fortsättningsvis kommer lägga stor kraft på.
Källa: Binero's blogg
Precis som Binero skriver så är det här inte något som aldrig inträffar, men det är väldigt sällan som webbhotellen skriver om det eftersom det är lite pinsamt när det händer. Binero däremot gör helt rätt och håller på informationen så att inte fler hackare försöker utnyttja situationen och jobbar sedan för att fixa problemet innan man går ut med en tydlig bloggpost om vad som har hänt.
Bra hanterat av Binero som fortsätter att visa att transparens och öppenhet i kommunikationen med sina kunder är viktigt och ger bra resultat.
Recommended Comments
There are no comments to display.
Please sign in to comment
You will be able to leave a comment after signing in
Sign In Now