Skoči na vsebino

SI-CERT 2001-02 / Linux črv “Lion”

Črv "Lion" (1i0n) izkorišča luknje v starih verzijah BIND DNS strežnikov za svoje širjenje. Črv trenutno deluje le na Linux sistemih, različice za druge UNIX operacijske sisteme niso znane.

Opis

Črv izkorišča napako pri obravnavanju TSIG zahteve v BIND programih verzije 8.2, 8.2-P1, 8.2.1 in 8.2.2-Px. V BIND 8.2.3-REL je napaka odpravljena.

Črv se širi preko programa randb, ki izbere naključni razred B IP naslovnega prostora, kjer poišče ranljive DNS strežnike. Nato preko programa name na ranljiv sistem namesti zbirko vlomilskih orodij t0rn rootkit. Nato pošlje datoteki /etc/passwd in /etc/shadow po elektronski pošti na naslov v domeni china.com, pobriše /etc/hosts in doda zapise v /etc/inetd.conf, ki omogočajo neavtoriziran root dostop do ukazne vrstice (shell) na portih 60008/tcp in 33567/tcp, na 33568/tcp pa instalira trojansko kopijo SSH strežnika (ta se skopira tudi na /usr/sbin/ncsd). Pobije tudi syslogd proces in namesti popravljeno (trojansko) verzijo /bin/login programa, ki preveri geslo v /etc/ttyhash.

T0rn rootkit zamenja več sistemskih programov: du, find, ifconfig, in.telnetd, in.fingerd, login, ls, netstat, ps, pstree in top in namesti dodatne programe: t0rn, tfn in mjy.

Ukrepanje

Preverite, katera verzija BIND programa teče na vašem strežniku in po potrebi namestite BIND 8.2.3-REL oziroma zadnjo verzijo BIND 9.x. Črv pregleduje sicer B razrede naslovnega prostora, vendar ga je trivialno spremeniti tako, da se širi po C razredih, ki so večinoma uporabljani v Sloveniji.

Če sumite, da je morda vaš sistem okužen, preverite zapise v /etc/inetd.conf in avtentičnost programov, ki jih namesti t0rn rootkit. Pri odstranjevanju se odločite, če ni bolj smiselno narediti kopije pomembnih podatkov in na novo naložiti celoten sistem.

Dodatne informacije

Preberite tudi

SI-CERT 2025-03 / Več VMware ranljivosti

Izraba verige treh ranljivosti napadalcem omogoča prehod iz virtualnega sistema v gostiteljski sistem (t.i. VM Escape). Po podatkih proizvajalca naj bi se ranljivosti že izrabljale v posameznih napadih.
Več

SI-CERT 2025-02 / Okužbe s kombinacijo tipk v lažnih CAPTCHA preverjanjih

Zlorabljena spletna stran zahteva izpolnitev lažnega CAPTCHA obrazca prek kombinacije na tipkovnici Win + R, Ctrl + V in Enter. V primeru izvedbe teh pritiskov na tipkovnici, pride do okužbe računalnika
Več

SI-CERT 2025-01 / Prevzemi in kreiranje Telegram računov brez vednosti uporabnikov telefonskih številk

Že nekaj mesecev obravnavamo primere ustvarjanja uporabniških računov na platformi Telegram s slovenskimi telefonskimi številkami, pri čemer računov niso kreirali uporabniki teh številk. Na podoben način prihaja do prevzema obstoječih Telegram računov, ki niso zaščiteni z dodatnim geslom. Trenutno zbrane informacije kažejo, da ne gre za ciljane napade.
Več