Alerta do CAIS ALR-19092003Falso exploit para a vulnerabilidade do OpenSSH [CAIS, 19.09.2003, revisão 01]
O CAIS foi informado de que está circulando na comunidade hacker uma notícia sobre a existência de um exploit capaz de explorar a recente vulnerabilidade encontrada no aplicativo OpenSSH, conforme alerta publicado pelo CAIS em:
http://www.rnp.br/cais/alertas/2003/openssh01.html
O suposto exploit na verdade é um trojan que ao ser executado em determinada máquina, age da seguinte forma:
- somente pode ser executado pelo root, caso contrário ocorre um erro e a execução é abortada, exibindo a seguinte mensagem:
"sorry dude need root for rawip"
-
ao tentar atacar uma máquina com ssh vulnerável, o trojan finge um ataque realizando múltiplas conexões contra a porta 22 da máquina vítima. A mensagem exibida pelo "exploit" é:
"r00ting box..."
-
cria uma conta na máquina, chamada de sys3 com UID 0, ou seja, com o mesmo UID do super-usuário (root). Cada execução do "exploit" adicionará o usuário sys3.
-
grava a saída da execução dos seguintes comandos no arquivo /tmp/.tmp
- ifconfig -a
- cat /etc/passwd /etc/shadow /root.ssh*/known_hosts
- find /home/ -name known_hosts -exec cat {}
-
envia o arquivo /tmp/.tmp para o usuário m0nkeyhack@supermarkt.de, forjando o usuário de origem como sendo ownage@gmx.de. Máquinas com suspeita de terem sido contaminadas com este trojan podem confirmar a contaminação, verificando a presença destes endereços de email no arquivo /var/log/maillog.
-
no final do processo, o arquivo /tmp/.tmp e' apagado.
Detalhes dos arquivos:
Nome: sshexp.tar.bz2.tar
MD5: 1a34d4428d932d35c0966806b29d5b9c
Nome: sshexp.tar.bz2
MD5: 1a34d4428d932d35c0966806b29d5b9c
Detalhes do conteúdo:
Nome: README
MD5: 3b754b2233e9c80bd4070754f6587c94
Nome: buffer.adv
MD5: 4059d198768f9f8dc9372dc1c54bc3c3
Nome: theosshucksass
MD5: 830ad2439d9b9206794e5d1a527f8ee0
Os arquivos acima, quando criados na máquina que executou o "exploit", possuirão as seguintes características: (horários em GMT-3)
- -rw------- 1 31337 31337 14 Sep 18 18:39 buffer.adv
- -rw------- 1 31337 31337 728 Sep 18 16:10 README
- -rwxr-xr-x 1 31337 31337 9293 Sep 18 18:32 theosshucksass
Maiores informações sobre a vulnerabilidade do OpenSSH podem ser encontradas em:
Novidades sobre a vulnerabilidade do OpenSSH
http://www.rnp.br/cais/alertas/2003/CA200324.html
Vulnerabilidade remota no OpenSSH
http://www.rnp.br/cais/alertas/2003/openssh01.html
O CAIS recomenda aos administradores manterem seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções disponibilizadas pelos fabricantes.
|