image

Trojaans paard kaapt Linux-routers via ShellShock-lek

dinsdag 4 augustus 2015, 17:59 door Redactie, 5 reacties

Wereldwijd zijn bijna 1500 Linux-routers gekaapt door een Trojaans paard, dat de apparaten vervolgens inschakelt voor het aanvallen van andere systemen en servers. De PNScan Trojan, zoals de malware door het Russische Doctor Web wordt genoemd, maakt gebruik van het ShellShock-lek van vorig jaar september voor het overnemen van Linux-routers met een ARM-, MIPS-, of PowerPC-architectuur.

Daarnaast wordt de Trojan ook geïnstalleerd door andere malware die op al gehackte routers aanwezig is. ShellShock is de naam voor een kwetsbaarheid in Bash. Dit is een Unix-shell waarmee er opdrachten aan het systeem kunnen worden gegeven. Het wordt voor allerlei toepassingen gebruikt en veel programma's draaien het in de achtergrond. Vorig jaar september werd de kwetsbaarheid gevonden en gepatcht, maar nog altijd zijn er kwetsbare systemen op internet te vinden.

Als PNScan op de router is geinstalleerd via het ShellShock-lek, wordt er andere malware op het apparaat geplaatst. De malware voert vervolgens een scan uit op een reeks IP-adressen. Hierna kan de malware verschillende aanvallen uitvoeren. Ook de malware die aanvullend op de router wordt geinstalleerd is in staat om aanvallen uit te voeren. Het gaat in dit geval om DDoS-aanvallen alsmede pogingen om installaties van PHPmyAdmin over te nemen.

Naast PNScan is er inmiddels ook een variant van het Trojaanse paard ontdekt. Deze versie maakt geen gebruik van het ShellShock-lek, maar gebruikt zwakke wachtwoorden om via SSH toegang te krijgen. Wereldwijd werden 1439 met PNScan besmette routers aangetroffen, waaronder 21 in Nederland.

Reacties (5)
04-08-2015, 20:21 door yobi
DD-WRT is niet kwetsbaar: http://www.dd-wrt.com/phpBB2/viewtopic.php?t=268817%20target=
(Misschien een optie voor kwetsbare routers, waar geen update voor is)

In Linux worden internetpoorten onder de 1024 door root geopend (met een aantal kunstgrepen is er wat aan te doen). Dat geeft dan ook in dit geval een veiligheidsrisico.
05-08-2015, 02:28 door Anoniem
Shellshock is toch een bug waarbij bepaalde karakters in een commandline of script ervoor kunnen zorgen dat code als root kan worden uitgevoerd? Hoe kun je nu scannen op een dergelijke bug zonder in te loggen? Moet men niet eerst succesvol kunnen inloggen op een webinterface of via ssh om input te genereren? Dit moet dan ook nog eens van WAN bereikbaar zijn...
05-08-2015, 08:55 door Anoniem
Door Anoniem: Shellshock is toch een bug waarbij bepaalde karakters in een commandline of script ervoor kunnen zorgen dat code als root kan worden uitgevoerd? Hoe kun je nu scannen op een dergelijke bug zonder in te loggen? Moet men niet eerst succesvol kunnen inloggen op een webinterface of via ssh om input te genereren? Dit moet dan ook nog eens van WAN bereikbaar zijn...
Als input door een bash shell gehaald wordt kan het mogelijk door shellshock geraakt worden. je zou denken dat je hier voor moet inloggen ,maar er zijn vele scripts en interacties met linux systemen waarbij je niet inlogd, maar wel de bash shell raakt. zo had mijn collega een mooie shellshock gebruikt in een setup waar een DHCP request werden gebruikt. hier logde je ook niet in ,maar de dhcp requests werden wel door bash gegooid blijkbaar, en zo kwam je in het systeem. Zo kan ik mee voorstellen dat dit soort dingen in bijv SOAP interfaces kunnen zitten ,die vaak van buiten af beschikbaar zijn voor de ISP provisioning zaken.
05-08-2015, 11:30 door Anoniem
Maar goed opletten op de hoedjes op je routert.
06-08-2015, 00:00 door Anoniem
Door Anoniem:
Door Anoniem: Shellshock is toch een bug waarbij bepaalde karakters in een commandline of script ervoor kunnen zorgen dat code als root kan worden uitgevoerd? Hoe kun je nu scannen op een dergelijke bug zonder in te loggen? Moet men niet eerst succesvol kunnen inloggen op een webinterface of via ssh om input te genereren? Dit moet dan ook nog eens van WAN bereikbaar zijn...
Als input door een bash shell gehaald wordt kan het mogelijk door shellshock geraakt worden. je zou denken dat je hier voor moet inloggen ,maar er zijn vele scripts en interacties met linux systemen waarbij je niet inlogd, maar wel de bash shell raakt. zo had mijn collega een mooie shellshock gebruikt in een setup waar een DHCP request werden gebruikt. hier logde je ook niet in ,maar de dhcp requests werden wel door bash gegooid blijkbaar, en zo kwam je in het systeem. Zo kan ik mee voorstellen dat dit soort dingen in bijv SOAP interfaces kunnen zitten ,die vaak van buiten af beschikbaar zijn voor de ISP provisioning zaken.

Oeps dus; je zou verwachten dat de dhcp client (met standaard options) zijn parameters uit een config file leest en geen script nodig heeft. Als dit wel het geval is kan een nieuwe router al voor het maken van zijn allereerste tcp connectie besmet worden terwijl hij z'n wan IP ophaalt.

Dat is niet mis.

Maar welke routers gebruiken eigenlijk bash, de meesten gebruiken toch de Bourne of Almquist shell ipv het veel meer uit de kluiten gewassen Bourne Again?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.