Instance 3 impacté par la faille de spip (3.2.18) : quoi chercher ?

Bonjour,

Il semble que l’une de mes instances ait eu une attaque réussit le 1 mai, sans doute/peut être dû à cette faille de sécurité : Mise à jour critique de sécurité : sortie de SPIP 4.2.1, SPIP 4.1.8, SPIP 4.0.10 et SPIP 3.2.18

La première chose que j’ai vu : c’est l’absence du crontab, quelle ne fut pas ma surprise en voyant qu’elle était supprimée lors de la connexion SSH.

J’ai demandé à ajouter shell_exec etc … aux fonctions interdites de PHP depuis, mais ce n’était pas le cas.

Je suis en restriction open_basedir et les bases de données sont séparées (j’ai modifié le mot de passe de la BDD et le mien depuis sur cette instance).

La faille découverte pouvait elle donner un accès plus importants ?
Sur les log http : c’est uniquement sur cette instance qu’il semble y avoir eu des trucs bizarres.

Comme le 2 mai : j’ai envoyé plus de 200 mails à gmail (ce qui ne me semble pas avoir de raison) : je m’inquiète d’une ouverture sur d’autres serveurs (même utilisateurs pour différentes instances).

Denis

Bonjour,

Tes sites sont bien à jour Mise à jour : sortie de SPIP 4.2.2, SPIP 4.1.9, SPIP 4.0.11 et SPIP 3.2.19 - SPIP-Contrib ?

Aujourd’hui oui.

Mais fin avril et 1 mai : non.