W okresie od 19 do 21 lipca 2014 sieć honeypotów systemu ARAKIS zarejestrowała wzmożone skanowanie portu 80 w poszukiwaniu podatnych serwerów PHP. Wykorzystywana była podatność CVE-2012-1823 występująca w serwerach, które mają skonfigurowaną obsługę języka PHP jako skrypty CGI.
Zarejestrowaliśmy ok. 17 000 połączeń kierowanych na port 80/TCP z żądaniami wykorzystującymi wspomnianą dziurę w php-cgi.
Przykładowe żądanie, które dotarło do jednego z naszych sensorów:
W sumie zaobserwowaliśmy 16 różnych typów żądań. Wszystkie z nich używały metodę POST i miały ustawiony nagłówek User-Agent: I'm a mu mu mu ?.
Luka pozwala na uruchomienie na podatnym serwerze kodu przekazanego w treści żądania. W zaobserwowanych przez nas przypadkach próbowano pobrać plik (5 różnych nazw) narzędziem wget z jednej z kilku lokalizacji, zapisać go w katalogu tymczasowym, nadać uprawnienia do wykonywania i następnie uruchomić pobrany plik.
Przykładowy kod do wykonania na podatnym serwerze:
Domeny, na których hostowany był plik do pobrania rozwiązywały się na ten sam adres IP (8.23.224.90) zlokalizowany w USA. Informacje dostępne w serwisie VirusTotal oraz w systemie n6 wskazują na złośliwą historię wspomnianego adresu IP.
Źródłem skanowania były 252 różne adresy IP. Poniżej prezentujemy statystyki dotyczące tych adresów.
Lista krajów źródłowych adresów IP.
| Kraj | Liczba IP |
|---|---|
| Stany Zjednoczone | 40 |
| Brazylia | 30 |
| Dania | 19 |
| Chiny | 13 |
| Tajwan | 9 |
| Włochy | 9 |
| Polska | 8 |
| Wielka Brytania | 7 |
| Francja | 7 |
| Rosja | 7 |
Nazwy plików, które próbowano pobrać.
| Nazwa pliku | Liczba żądań |
|---|---|
index.html |
6205 |
excel.html |
4608 |
e.html |
4244 |
pimp.html |
1711 |
gimp.html |
1034 |
Wykorzystywane domeny.
twelfe12root.servepics.com
jappyupdate.servehttp.com
linuxupdatejappy.servepics.com
Podsumowanie
Mimo, że dziura została odkryta ponad 2 lata temu wciąż są widoczne próby jej wykorzystania. Zalecamy weryfikację, czy używane serwery PHP posiadają prawidłową konfigurację. Prostym sposobem na sprawdzenie naszego serwera jest dodanie do URLa parametru ?-s. Jeżeli w odpowiedzi dostaniemy kod PHP – koniecznie zmodyfikujmy konfigurację serwera. Podatne serwery mogą zostać wykorzystane do kolejnych ataków sieciowych.
