Interessante, de fato.
Eu nunca vi isso antes, mas olhando para o script suhosin14.sh
, ele é malvado. Ele modifica todos os arquivos php.ini
que ele pode encontrar no sistema, na esperança de fazer com que o PHP prefixar algum código on-the-fly em cada página da web PHP renderizada (via auto_prepend_file
). suhosin14.sh
também baixa e instala um par de módulos raiz da SUID, supostamente para obter seu código PHP pré-formatado para rodar com privilégios de root.
O script PHP pré-formatado ( suhosin.php
) contém um cabeçalho de comentário que faz com que ele faça parte do patch de segurança Suhosin para PHP, mas certamente não é. Em vez disso, o script assiste a solicitações HTTP POST específicas contendo comandos XOR-ofuscados, os quais são então ofuscados e executados (presumivelmente com root
privileges, graças aos módulos de raiz da SUID).
Se essa coisa foi executada no seu sistema, é provável que ela esteja enraizada. Desfazer o que o instalador suhosin14.sh
fez [especificamente: remover o PHP prepend-script suhosin.php
, remover os módulos raiz da SUID suhosin32.so
e suhosin64.so
e restaurar o (s) arquivo (s) php.ini
original] é provavelmente não é suficiente para garantir a segurança, pois alguém precisou obter root
de acesso para executar o instalador com sucesso. Além disso, os comandos subseqüentes enviados remotamente por meio do PHP prepend-script poderiam ter instalado facilmente qualquer quantidade de rootkits ou outros backdoors.
Não há muito mais que eu possa sugerir, exceto talvez para verificar seus logs do Apache em busca de solicitações POST para páginas que normalmente não devem receber solicitações POST: essas são prováveis instâncias de comandos remotos enviados ao seu sistema. Infelizmente, os registros não informam quais comandos foram executados, mas você pode obter outras informações úteis, como endereços IP e registros de data e hora.