Quindi ho un server Ubuntu che ospita un sito Web basato su PHP per me. Alcuni dei servizi si basano sulla configurazione di sendmail
. L'ho configurato per inviare tramite il mio account GMail.
A partire da ieri ~ 19: 00 CET, la mia cartella "inviato posta" di GMail si è improvvisamente travolta dai rapporti di consegna della posta restituiti da Sottosistema di consegna della posta . Ho visto che qualcuno sta tentando di inviare e-mail in uscita (spam) dal mio sistema usando www-data
. Fortunatamente per me, stavano anche tentando di modificare il campo From, che è stato negato da (AFAIK) Google. Ecco una trascrizione (sensored) da mail.log
:
Feb 4 18:58:10 ip-xxxxx sendmail[740]: s14IwAHQ000740: Authentication-Warning: ip-xxxxx.ec2.internal: www-data set sender to [email protected] using -f
Feb 4 18:58:10 ip-xxxxx sendmail[740]: s14IwAHQ000740: [email protected], size=464, class=0, nrcpts=1, msgid=<[email protected]>, relay=www-data@localhost
Ho "chiuso" sendmail chmodando l'eseguibile a 000.
Quindi la cosa è che mi piacerebbe far funzionare di nuovo sendmail mentre si chiude il buco della sicurezza. Sono un po 'una perdita di dove cominciare. Non sono un esperto di Linux anche se sono riuscito a impostare questo sistema.
Gestisco un totale di 5 siti web (host virtuali) sul sistema, e sono abbastanza sicuro che uno di loro, e quale uno di loro, è compromesso. Nel registro sopra, ho scambiato il vero dominio di uno dei miei 5 siti con "mydomain.com". Quindi sono abbastanza sicuro che sia quel particolare dominio ad essere attaccato. Tuttavia, non riesco a trovare attività sospette nel registro di accesso di Apache. Dove vado da qui?
edit1: Qualcuno ha qualche suggerimento su come posso scoprire se un utente ha il pieno controllo del mio account www-data o se passa attraverso le chiamate HTTP a un file PHP?
Modifica2: trovato questo nugget di un file durante la ricerca di file PHP modificati nelle ultime 48 ore (I aveva modificato personalmente zero).
sistema:
- Ubuntu 12.04 LTS in esecuzione su Amazon EC2
- Versione PHP: 5.3.10-1ubuntu3.2 con Suhosin-Patch (cli) (compilato: 13 giugno 2012 17:19:58)
- Versione di Apache2: 2.2.22
- Sito Web che esegue il sistema PHP Fusion CMS v7.01.01