O invasor está tentando explorar a vulnerabilidade Bash Shellshock . Você pode verificar se está ou não vulnerável com alguns testes de linha de comando simples (que por si só não são prejudiciais), já abordados em outra postagem do SF:
Seus registros mostram que eles retornaram 200 códigos de status HTTP, indicando que o Apache atendeu a ambos os pedidos sem erro. Se contact.cgi
ou cgi_wrapper
falhar, esperaria que o Apache retornasse um código de status 500 (erro interno do servidor). Isso sugere que os dois scripts, pelo menos, tentaram explorar o Shellshock.
Se você puder determinar que tem uma versão vulnerável do Bash no seu sistema, então acho que é provável que os scripts ou.pl
e bot.pl
tenham sido realmente baixados e executados em seu sistema. Dado isso, você não deve fazer nenhuma suposição sobre a integridade do sistema, porque não há realmente nenhuma maneira de saber o que pode ter sido feito após a invasão inicial. Como você lida com isso é algo que você terá que determinar por conta própria, mas há algumas boas sugestões nesta questão do SF: