說明一下,就如先前所討論,此次遭到入侵是因為 awstats 的漏洞。Debian Security Team 這次並沒有妥善的處理,一未發放 DSA,二則修復的程序不夠完整。Joey Hess 其實在 awstats 被公開安全漏洞後,於一月二十二日上傳從 Ubuntu 來的非官方修正,然而卻未修復其他的輸入檢核問題。dot 於 Sat Jan 22 20:44:47 2005 裝上 awstats 6.2-1.1。
- 代碼: 選擇全部
awstats (6.2-1.1) unstable; urgency=HIGH
* NMU with the following patch from Ubuntu. Closes: #291064
* SECURITY UPDATE: fix arbitrary command execution
* awstats/wwwroot/cgi-bin/awstats.pl: remove all non-path characters from
the "configdir" parameter and the SiteConfig variable to prevent execution
of arbitrary shell commands when open()'ing them.
* References:
CAN-2005-0116
http://www.idefense.com/application/poi/display?id=185&type=vulnerabilities
-- Joey Hess <joeyh@debian.org> Thu, 20 Jan 2005 16:29:35 -0500
而我在幾天前就完整的聽過朋友的安全簡報,敘述了詳細的漏洞細節,也因此和 jesse 決定先停止 awstats 幾天,而三日,我在進行統備份與 dot 子系統建制作業(people.dot, apt.dot)時,在恍惚的狀態下又啟動 awstats,也因此重新開了此漏洞。
入侵者暱稱 aneurysm.inc,來自巴西,操葡萄牙語,專攻 Unix 系統,左派頃向。攻擊的對象多半為歐美政府或特定非營利組織。攻擊行為從 03/Feb/2005:20:42:41 +0800 開始 03/Feb/2005:21:47:19 +0800 結束,他搜尋了特定檔案與目錄,並替換調特定頁面。並試圖安裝木馬並取出資料庫內容,因啟用 iptables 與 Apache ACL 而失敗。攻擊行動在我與 Jesse 於 2/3 22:02 發現後,暫時關閉 Apache 後停止。入侵者仍於 2/4, 2/5 試圖再次進入系統,失敗。
未來 dot 計畫中的解決辦法是利用 chroot 環境與更換 web pages owner 辦法避免再次受到破壞。
目前 awstats 在 Debian sid, sarge 與 Ubuntu 都是危險版本。
請儘速升級到 awstats 6.3。細節請參考 #291306 我的回覆。
- 代碼: 選擇全部
References:
* Defacement http://www.zone-h.org/en/defacements/view/id=2038714/
* CAN-2005-0116 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116
* Debian BTS
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=291306
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=291064
* Bugtraq ID
http://www.securityfocus.com/bid/12298/
http://www.securityfocus.com/bid/12270/
* iDEFENSE Security Advisory
http://www.idefense.com/application/poi/display?id=185&type=vulnerabilities&flashstatus=false
* Patch from Ubuntu
http://patches.ubuntu.com/patches/awstats.CAN-2005-0016.diff