小心 Linux SSHD Rootkit 偷取伺服器上的 SSH 登入資訊(新增 Ebury 資訊)
[2014-01-08] 新增 SSHD Rootkit 新版 Ebury 資訊。
自從2013年2月尾開始,一些伺服器管理員發現以RPM為基礎的Linux服務器廣泛地了感染SSHD rootkit。德國電腦保安事故協調中心發現了38個香港IP地址曾經連接到該rootkit的其中一個的命令控制伺服器(C&C),顯示這些 Linux服務器可能已經感染了SSHD rootkit。香港電腦保安事故協調中心收到他們的報告,並已通知受影響伺服器的擁有者檢查和清理他們的伺服器。
SSHD Rookit
SSH是 Linux 上進行遠端管理的主要工具,如果這個應用程序被操控,將會構成重大的安全風險。這個SSHD rootkit不是由SSH應用程式漏洞所引起,但初始的攻擊方式仍然不明。這個rootkit必須安裝在已取得管理員權限的伺服器上,並以一個木馬函式庫 (即是rootkit檔案 ) 取代原有正常的 keyutils函式庫。 Rootkit 會連結SSHD進程,從中收集SSH用戶登入資訊,這些活動都可能不會在日誌記錄留下任何証據。
此外, rootkit使用動態網域產生演算法(DGA),按照頂級網域 .biz,.info 及 .net 這個順序建立隨機樣式的網域名稱,並將收集的用戶登入資訊以DNS數據包方式發送到由 rootkit每日產生的目標網域名稱。如果攻擊者還未註冊該網域名稱,DNS數據包會發送到編程預設的IP地址 "78.47.139.110" 或 “72.156.139.154”。
圖1:被偷取的SSH登入資訊會發送到rootkit的命令控制伺服器。
受感染的伺服器會有什麼影響?
受感染伺服器可能有以下影響:
- 偷取系統上的用戶登入資訊
- 偷取 SSH 對外連接用的私鑰
- 變成後門可以被隨時登入
- 被利用來發送垃圾郵件
如何檢查你的Linux伺服器是否已被感染?
[2014-01-08] 根據德國電腦保安事故協調中心,發現稱為 Ebury 的新版本 rootkit,以下是檢查方法:
- Ebury 使用共享記憶體區塊(SHMs)作為交互程序通訊(interprocess communication)。以 root 身份執行指令「ipcs -m」顯示現時執行的 SHMs。
- 假如顯示一個或以下區塊(最小 3 MB)擁有全部權限(666),該系統很大機會受 Ebury 感染。例子:
------ Shared Memory Segments --------
key shmid owner perms bytes nattch
0x000006e0 32763 root 666 3018428 0
0x00000469 65538 apache 666 4313584 0
0x0000047a 131072 smmsp 666 3966496 0
請注意 Ebury 經常把區塊擁有權統轉給系統內任意用戶(如「apache」),以避免引起懷疑。
[適用於舊版 SSHD rootkit] 以下的檢查可以協助你核實你的Linux伺服器是否被感染:
- 找出木馬函式庫keyutils內發出網絡活動指示
檢查以下命令的輸出結果(在同一行):#find /lib* -name libkeyutils\* -exec strings \{\} \; | egrep 'connect|socket|inet_ntoa|gethostbyname'
如果有任何輸出,你的伺服器已受感染。
如果沒有輸出,繼續進行下一個步驟。
- 檢查keyutils函式庫檔案的完整性
檢查以下命令的輸出結果:#rpm -Vv keyutils-libs
如果你看到類似以下的輸出,表示這個應用程式已被感染:
........ /lib/libkeyutils-1.2.so S.5..... /lib/libkeyutils.so.1 ........ /usr/share/doc/keyutils-libs-1.2 ........ d /usr/share/doc/keyutils-libs-1.2/LICENCE.LGPL
如果伺服器沒有被感染,您應該只看到左邊的欄位只有點號:
........ /lib64/libkeyutils-1.2.so ........ /lib64/libkeyutils.so.1 ........ /usr/share/doc/keyutils-libs-1.2 ........ d /usr/share/doc/keyutils-libs-1.2/LICENCE.LGPL
解決方案
若你的伺服器已受感染
- 我們強烈建議你需要重新安裝受感染伺服器上的操作系統,以避免任何未知的安全風險。由於攻擊方式仍然不明,請執行以下措施以防止再被感染。
- 定期執行上述的檢查。
- 繼續留意與這個 rootkit有關的最新修補程式或保安事項。
- 但是,如果你不能夠進行重新安裝,請在沒有網絡連接的環境下修復以下項目。
- 重新安裝 libkeyutils (使用rpm --replacepkg 選項),並重新啟動伺服器。
- 執行上述的檢查,以確保libkeyutils已被一個正常版本所取代。
- 變更所有SSH帳戶的密碼。
參考資料
- SSHD rootkit in the wild by ISC SANS
https://isc.sans.edu/diary/SSHD+rootkit+in+the+wild/15229 - Linux Based SSHD Rootkit Floating The Interwebs
http://blog.sucuri.net/2013/02/linux-based-sshd-rootkit-floating-the-interwebs.html - SSHD Rootkit
http://www.cloudlinux.com/blog/clnews/sshd-exploit.php - Determine Your System's Status by cPanel
http://docs.cpanel.net/twiki/bin/view/AllDocumentation/CompSystem - [2014-01-08] Ebury SSH Rootkit - Frequently Asked Questions by CERT-Bund
https://www.cert-bund.de/ebury-faq
分享至