W okresie od 19 do 21 lipca 2014 sieć honeypotów systemu ARAKIS zarejestrowała wzmożone skanowanie portu 80 w poszukiwaniu podatnych serwerów PHP. Wykorzystywana była podatność CVE-2012-1823 występująca w serwerach, które mają skonfigurowaną obsługę języka PHP jako skrypty CGI.
Zarejestrowaliśmy ok. 17 000 połączeń kierowanych na port 80/TCP z żądaniami wykorzystującymi wspomnianą dziurę w php-cgi.
Przykładowe żądanie, które dotarło do jednego z naszych sensorów:
W sumie zaobserwowaliśmy 16 różnych typów żądań. Wszystkie z nich używały metodę POST i miały ustawiony nagłówek User-Agent: I'm a mu mu mu ?
.
Luka pozwala na uruchomienie na podatnym serwerze kodu przekazanego w treści żądania. W zaobserwowanych przez nas przypadkach próbowano pobrać plik (5 różnych nazw) narzędziem wget
z jednej z kilku lokalizacji, zapisać go w katalogu tymczasowym, nadać uprawnienia do wykonywania i następnie uruchomić pobrany plik.
Przykładowy kod do wykonania na podatnym serwerze:
Domeny, na których hostowany był plik do pobrania rozwiązywały się na ten sam adres IP (8.23.224.90) zlokalizowany w USA. Informacje dostępne w serwisie VirusTotal oraz w systemie n6 wskazują na złośliwą historię wspomnianego adresu IP.
Źródłem skanowania były 252 różne adresy IP. Poniżej prezentujemy statystyki dotyczące tych adresów.
Lista krajów źródłowych adresów IP.
Kraj | Liczba IP |
---|---|
Stany Zjednoczone | 40 |
Brazylia | 30 |
Dania | 19 |
Chiny | 13 |
Tajwan | 9 |
Włochy | 9 |
Polska | 8 |
Wielka Brytania | 7 |
Francja | 7 |
Rosja | 7 |
Nazwy plików, które próbowano pobrać.
Nazwa pliku | Liczba żądań |
---|---|
index.html |
6205 |
excel.html |
4608 |
e.html |
4244 |
pimp.html |
1711 |
gimp.html |
1034 |
Wykorzystywane domeny.
twelfe12root.servepics.com
jappyupdate.servehttp.com
linuxupdatejappy.servepics.com
Podsumowanie
Mimo, że dziura została odkryta ponad 2 lata temu wciąż są widoczne próby jej wykorzystania. Zalecamy weryfikację, czy używane serwery PHP posiadają prawidłową konfigurację. Prostym sposobem na sprawdzenie naszego serwera jest dodanie do URLa parametru ?-s
. Jeżeli w odpowiedzi dostaniemy kod PHP – koniecznie zmodyfikujmy konfigurację serwera. Podatne serwery mogą zostać wykorzystane do kolejnych ataków sieciowych.