Esistono exploit in Movable Type che consentono all'utente malintenzionato di eliminare i file di tipo mobile?

3

Sono uno sviluppatore di un sito web; abbiamo un piccolo blog basato su Movable Type che abbiamo aggiunto alcuni anni fa. Il blog non riceve molto traffico o attenzione; abbiamo appena notato un paio di giorni fa che i collegamenti al blog sono stati interrotti, a causa della mancanza di alcuni dei link simbolici coinvolti nella nostra installazione; tuttavia la maggior parte se non tutti i file effettivi sono intatti. Sono abbastanza sicuro che questo è stato fatto maliziosamente, la mia domanda è se ci sono eventuali exploit di Movable Type che potrebbero essere stati utilizzati per fare questo o se il mio sito ha una vulnerabilità più grande che è stata sfruttata. Gli unici file sospetti che ho trovato finora sono file chiamati "1.do" e "1.php" in una delle directory di tipo mobile; entrambi nient'altro che un paio vuoto di virgolette singole. Le loro date di modifica corrispondono anche alle prime volte in cui ho trovato che le pagine del blog non venivano caricate nei log di accesso di Apache.

Qualcuno sa quale exploit può essere stato usato e cosa posso fare per evitare che accada di nuovo? Ho tre server web con bilanciamento del carico che eseguono CentOS 5.9 e l'installazione di Movable Type è stata 5.12

    
posta joshg 19.06.2014 - 22:33
fonte

1 risposta

1

Ci sono un gran numero di vulnerabilità conosciute in MT 5.12, ma questo che permette l'iniezione di comandi (cioè, qualsiasi cosa tu possa eseguire sulla shell, può fare) si distingue: link

    
risposta data 19.06.2014 - 22:50
fonte

Leggi altre domande sui tag