linux – ApacheUbuntu 9.04:如何应对威胁并提高服务器环境的安全性?

linux – ApacheUbuntu 9.04:如何应对威胁并提高服务器环境的安全性?,第1张

概述我们的服务器托管了超过一千个站点,其中一些似乎被恶意脚本劫持.这些脚本运行通常由合法用户执行的 *** 作,在我们的服务器上造成严重的压力,并且通常需要我们重新启动以清除负载.我们没有办法找出它们是什么.最近这些袭击已经开始影响我们的日常运营.我们的错误日志文件大小为70mb,消息类似于以下内容: [timstamp] [error] [client xx.xxx.xx.xxx] File does no 我们的服务器托管了超过一千个站点,其中一些似乎被恶意脚本劫持.这些脚本运行通常由合法用户执行的 *** 作,在我们的服务器上造成严重的压力,并且通常需要我们重新启动以清除负载.我们没有办法找出它们是什么.最近这些袭击已经开始影响我们的日常运营.我们的错误日志文件大小为70mb,消息类似于以下内容:
[timstamp] [error] [clIEnt xx.xxx.xx.xxx] file does not exist: /path/favicon.ico (file exists. This is the majority of all log entrIEs)[timstamp] [error] [clIEnt xxx.xxx.xx.xxx] clIEnt denIEd by server configuration: /path/to/cron.PHP (This is my top concern)[timstamp] [error] [clIEnt xxx.xx.xx.xx] Directory index forbIDden by Options directive: /another/path[timstamp] [error] [clIEnt xx.xx.xxx.xxx]  ALERT - canary mismatch on efree() - heap overflow detected (attacker 'xxx.xx.xxx.xxx',file '/path/to/index.PHP')[timstamp] [error] [clIEnt xx.xx.xxx.xx]  Directory index forbIDden by Options directive: /path/to/another/file_or_folder/[timstamp] [error] [clIEnt xxx.xx.x.xx] InvalID URI in request GET /../../ http/1.1[timstamp] [error] [clIEnt xx.xxx.xx.xx] clIEnt denIEd by server configuration: /path/to/another/web/file/InvalID URI in request GET mydomain.com http/1.0

我们的数据库日志文件大小超过5GB.

我的问题是,我们可以做些什么来应对这些威胁?有没有办法根据某些行为禁止IP?我们仍在筛选日志并尝试确定行动方案.我们将非常感谢您提供的任何指南,参考资料或教程.

解决方法 >升级您的系统. Ubuntu 9.04在两年内没有获得安全更新.
>服务器配置拒绝客户端:/path/to/cron.PHP – 不要担心这个.该请求被Apache的配置阻止,攻击者获得了403 ForbIDden响应.
> ALERT – efree()上的canary不匹配 – 检测到堆溢出(攻击者’xxx.xx.xxx.xxx’,文件’/ path/to/index.PHP’) – 这可能是一个主要问题 – 缓冲区溢出漏洞可以允许攻击者完全控制您的系统.另一方面,可能只是攻击者试图接管您的系统只是触发了PHP中的错误.

系统可能已经受到损害;如有疑问,请从备份恢复.然后,将此系统升级到支持的和当前版本的 *** 作系统,这也将更新您的应用程序包.看看你是否还有问题,如果有问题,可以通过彻底验证客户端输入数据来抵消缓冲区溢出.

总结

以上是内存溢出为你收集整理的linux – Apache / Ubuntu 9.04:如何应对威胁并提高服务器环境的安全性?全部内容,希望文章能够帮你解决linux – Apache / Ubuntu 9.04:如何应对威胁并提高服务器环境的安全性?所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/1034214.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存