群晖的 root 密码保护太糟糕了

2023-06-10 22:09:20 +08:00
 standin000

不注意将 ssh 暴露到公网,很快就被攻破了 root 密码,植入了僵尸代码。。。

User [root] from [50.168.186.242] logged in successfully via [SSH].
admin@DiskStation:/usr/.work$ ls
31714944_172.18.140.24_sec_event_dict.pkl auth.sh heartalive.lock kworkers rule_descs.csv upx-3.96-amd64_linux.tar.xz xmr
alert_descs.csv config.json hole_descs.csv linux_server64 secure.sh upx-3.96-arm64_linux.tar.xz yum.log
alert_descs.xlsx getGraphData.ipynb index.html networkxAnalysis.ipynb tmp.f9F5g2gAHz work32
analysisPath.ipynb graphscopeAnalysis.ipynb ks-script-JLpxkR nohup.out true_rule_descs.csv work64
/usr/.work/work64

我自己使用都不是 root 用户,没想到这么容易攻破,即使系统封禁了一些 ip

3462 次点击
所在节点    NAS
22 条回复
TsubasaHanekaw
2023-06-14 11:00:42 +08:00
群晖 root 密码不就是你管理员的密码么.
standin000
2023-07-18 21:15:19 +08:00
@TsubasaHanekaw root 密码不是 admin 的密码,要 root 登录必须用 ssh key ,但是 admin 被攻破后,root 登录就很容易了。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/947615

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX