Tässä tietoa,
30.11.2012
Julkaisujärjestelmät hyökkäyksien kohteina
Viime aikoina ovat suositut www-palvelujen julkaisujärjestelmät usein olleet tietomurtojen kohteina. Järjestelmien haavoittuvuudet olivat myös alkuviikosta ilmi tulleen suomalaisen webhotelli.fi-palvelun tietomurron taustalla.
Laajassa käytössä olevissa www-julkaisujärjestelmistä löydetään jatkuvasti haavoittuvuuksia, jotka paikkaamattomina voivat mahdollistaa hyökkääjän murtautumisen järjestelmään. Viime aikoina on erityisesti Joomla- ja Wordpress-pohjaisiin järjestelmiin suuntautunut hyökkäyksiä. Hyökkäysten takana on esiintynyt muunmuassa Hmei7-nimeä itsestään käyttävä hakkeri. Näyttäisi siltä, että osittain automatisoidulla työkalulla on murtauduttu lukuisille www-sivustoille ympäri maailmaa. Hosting-palveluntarjoajien ympäristöissä esiintyneet haavoittuvat hallintatyökalut ovat myös altistaneet muut samalla www-palvelimella sijaitsevat sivustot tihutöille. Murron kohteiksi joutui tällä viikolla suomalaisen webhotelli.fi-palvelun sivustoja.
Hyökkäysten toteutustavasta
Hyökkääjä pyrkii murtautumaan kohteena olevalle www-sivustolle joko julkaisujärjestelmän haavoittuvuutta tai heikkoa ylläpitosalasanaa hyväksi käyttäen. Mikäli tämä onnistuu, hyökkääjä yrittää seuraavaksi lukea samalla palvelimella sijaitsevien muiden www-sivustojen konfiguraatiotiedot. Jos Apachen FollowSymlinks-optio on päällä tai sen kytkemistä päälle .htaccess-tiedostoissa ei ole estetty, voidaan konfiguraatiotiedoston sisältö lukea luomalla siihen symbolinen linkki. Usein konfiguraatiotiedostojen lukuoikeudet ovat Apache-prosessille tai jopa kaikille käyttäjille. Tällöin hyökkääjä saa käsiinsä toisen www-sivuston tietokantaan oikeuttavat ylläpitotunnukset ja voi vapaasti muokata sivustoa.
Miten torjua hyökkäykset?
Hyökkäysten torjumiseksi tulisi huolehtia kaikkien www-julkaisujärjestelmän ohjelmistokomponenttien ajantasaisuudesta. Hosting-palvelimella tulisi rajoittaa käyttäjien oikeuksia niin, etteivät muiden käyttäjien tiedot ole helposti luettavissa. Erityisesti www-sivuston konfiguraatiotiedostot (esim. Wordpress-järjestelmässä wp-config.php) tulisi erikseen suojata niin, etteivät ne ole kaikkien käyttäjien luettavissa (world-readable). Symbolisten linkkien hyväksikäyttömahdollisuuksia tulee rajoittaa. CERT-FI muistuttaa myös, että onnistunut tietomurrosta toipuminen edellyttää usein tiedon palauttamista varmistuksilta.