[FUGSPBR] Vírus Scalper ataca servidores Apache
Patrick Tracanelli
eksffa em bsd.com.br
Seg Jul 1 18:16:03 BRT 2002
Olá :-)
Faz tempo que eu não mando msg na lista - só leio - mas me corrijam se
eu estiver errado:
- Esse vírus é meio ridículo não é não?
Quero dizer, não tive a "sorte" de ser infectado em nenhum dos vários
servidores apache que eu tenho espalhado por aí, e como eles já estão
devidamente 1.3.26_3 acho que não vou conseguir fazer o teste, mas vou
pedir pro pessoal que por ventura for vítima, fazer ;-)
Creio que ele deve gravar o /tmp/.uaa como o user dono do processo
apache, certo? A mesma coisa pra executar o /tmp/.a certo?
Então, e se a gente fizer assim:
touch /tmp/.uaa
touch /tmp/.a
chown root:wheel /tmp/.uaa /tmp/.a
ou chown toor:wheel - pra aqueles que mantem o toor no sistema
chmod 000 /tmp/.uaa
chmod 000 /tmp/.a
???
Nenhum processo que esteja rodando o apache - normalmente processos sem
maiores 'poderes' no sistema - vão conseguir sobrescrever ou alterar um
arquivo do root no sistema, certo?
Então, pra forçar ainda mais a barra, e se a gente, depois disso ai desse um
chflags schg /tmp/.a
chflags schg /tmp/.uaa
E ai? Nem os irresponsaveis que por ventura - duvido que tenha alguem -
rodem o apache como root vao conseguir instalar o virus certo? Pelo que
me consta, esse virus não tem a capacidade de alterar modos ou alterar
security flags do sistema ;-)
Qualquer variação de modos, flags, permissões ou kernel.securelevel ta
fora de questão - por enquanto.
Será que num ambiente assim um apache vulnerável conseguiria instalar o
vírus?
Alguma vítima brasileira se dispõe a fazer o teste antes de atualizar
seu apache? ;-)
Paz Profunda,
Patrick Tracanelli
--
+-----------------------------------------------+---------+
| Patrick Leandro Tracanelli do Carmo | ( ) |
| Parallel Processing & BSD Unix enthusiastic | (O_O) |
| FreeBSD 5.0-CURRENT i386 SMP #21 | \`-'/ w|
| Faculdade de Tecnologia Taquaritinga / Unesp | ( )__||
|===============================================| /m`m\ |
| eksffa em bsd.com.br, eksffa em fatectq.com.br | FreeBSD |
+-----------------------------------------------+---------+
Long live Hanin Elias, Kim Deal!!! ;-)
~
~
Max wrote:
> http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1025537768,61159,/
>
> Vírus Scalper ataca servidores Apache
> 1/7/2002 - 12:36 Giordani Rodrigues
>
> Foi criado o primeiro vírus capaz de infectar servidores Apache vulneráveis.
> Batizado de FreeBSD.Scalper.Worm, Elf_Scalper.A, ou simplesmente Scalper,
> além de outros nomes, o worm se aproveita do bug chamado "chunked encoding",
> recentemente descoberto no Apache.
>
> O bug atinge uma funcionalidade do servidor responsável pela codificação de
> blocos de dados ("chunked encoding"), permitindo a execução de códigos
> arbitrários ou ataques de negação de serviço na máquina afetada.
>
> Aproveitando-se dessa brecha, o Scalper (que significa "aquele que executa
> um escalpo", tortura que foi comum entre os índios Apache) é capaz de
> instalar um arquivo que dá acesso não-autorizado ao servidor, enviar spam,
> rastrear outras máquinas vulneráveis, sobrecarregar e degradar a performance
> da máquina atingida.
>
> O Scalper foi projetado para se disseminar em servidores Apache rodando em
> sistema operacional FreeBSD, mas os especialistas avisam que o worm pode ser
> adaptado para funcionar em outros sistemas. A Symantec, por exemplo, informa
> que já identificou duas variantes do vírus. Após ganhar acesso ao servidor,
> o Scalper cria o arquivo temporário "/tmp/.uua", que é o próprio vírus
> codificado em UUEncode (formato universal para transferência de arquivos
> entre várias plataformas, como Unix, Windows e Macintosh). Em seguida, o
> arquivo é decodificado como "/tmp/.a" e executado. O arquivo ".uaa" é então
> deletado.
>
> Neste ponto, o worm instala uma backdoor (programa espião) na porta 2001 e
> passa a rastrear outros servidores vulneráveis em redes de Classe A, segundo
> a F-Secure. Os IPs das redes de Classe A vão de 1.x.x.x a 126.x.x.x; os de
> Classe B, de 128.x.x.x a 191.x.x.x; e os de classe C, de 192.x.x.x a
> 223.x.x.x. Normalmente, os IPs brasileiros começam com 200 e, portanto,
> estão na classe C. Isto não é motivo para se despreocupar, pois como já
> comentado o código do vírus pode ser modificado.
>
> Se o worm encontrar um servidor rodando Apache, tentará infectá-lo por meio
> do bug "chunked encoding". Nestes servidores, mesmo que o sistema não seja
> FreeBSD, as tentativas de ataque ficarão registradas e poderão ser
> detectadas pelos administradores.
>
> A backdoor instalada na máquina permite que o worm seja controlado à
> distância. Segundo a Symantec, o Scalper tem a capacidade de enviar spam a
> todos os endereços de e-mail encontrados no servidor infectado; executar
> muitas requisições de acesso à porta 80 (padrão para Web sites), o que
> degrada a performance dos servidores; e permitir o acesso não-autorizado à
> máquina, com a conseqüente execução de programas arbitrários.
>
> De acordo com a F-Secure, os programas executados a partir da backdoor
> possuem os mesmos privilégios que os executados por um usuário do servidor.
> É possível ainda transformar a máquina infectada num "zumbi", e usá-la para
> lançar ataques de negação de serviço a outros servidores.
>
> O worm não modifica as configurações do sistema e pode ser detectado na
> lista de processos como ".a". Para removê-lo manualmente, deve-se apagar o
> arquivo "/tmp/.a" e "matar" o processo associado ao vírus utilizando-se o
> comando "killall -9 .a".
>
> Várias empresas antivírus já possuem vacinas contra o Scalper, que é
> considerado de baixo a médio risco, por enquanto. No entanto, o programador
> Domas Mituzas, da empresa lituana Microlink Systems - a primeira pessoa a
> detectar, na sexta-feira, a atividade do vírus - acredita que a praga esteja
> se espalhando. "O worm que nos atingiu veio de um servidor da Polônia e os
> comentários estavam em italiano, portanto ele pode vir de qualquer parte do
> mundo", comentou em uma entrevista à CNet.
>
> Pela experiência já adquirida com dois outros worms que infectaram centenas
> de milhares de servidores - o Code Red e o Nimda - o melhor é se prevenir o
> quanto antes. Para isto, basta fazer a atualização do Apache no endereço
> http://www.apache.org/dist/httpd/. A atualização impede que o servidor seja
> contaminado, mas não impede que sofra ataques de negação de serviço vindo de
> outras máquinas infectadas.
>
> _______________________________________________
> SECURITY-L mailing list
> http://obelix.unicamp.br/mailman/listinfo/security-l
>
>
> ______________________________________________
> http://www2.fugspbr.org/mailman/listinfo/fugspbr
>
>
>
______________________________________________
http://www2.fugspbr.org/mailman/listinfo/fugspbr
Mais detalhes sobre a lista de discussão freebsd