《網 路 新 訊》
Apache/mod_ssl worm 使用一個無效的 HTTP GET 請求於 80/tcp 以掃瞄具潛在弱點的系統。
 

 Apache/mod_ssl worm 是利用U#102795(http://www.kb.cert.org/vuls/id/102795)中所描述 OpenSSL 安全弱點的自我複製的惡意程式碼。雖然這個OpenSSL的安全弱點存在於多個平台上,但Apache/mod_ssl worm似乎只在Intel架構上使用Apache並啟用 OpenSSL 模組(mod_ssl)的Linux系統上才有作用。

 Apache/mod_ssl worm 使用一個無效的 HTTP GET 請求於 80/tcp 以掃瞄具潛在弱點的系統。當偵測到Apache系統,它企圖由 443/tcp 傳送攻擊程式碼給 SSL 服務,假使成功,惡意程式碼便被複製到受害的伺服器上,攻擊的系統嘗試在此編譯並執行它。一旦受感染,受害的伺服器便開始掃瞄別的主機,繼續Worm的傳遞。

 此外,Apache/mod_ssl worm 可以扮演攻擊的平台,藉由建立受感染主機的網路,對其他主機做分散式阻絕服務攻擊(distributed denial-of-service (DDoS))。在感染的過程中,攻擊的主機指示新感染的受害者在2002/udp上起始一個通訊給攻擊者,一旦此通訊管道建立,受感染的系統便成為 Apache/mod_ssl worm 的 DDoS 網路的一部分。受感染的主機於是可以與其他受感染的系統分享訊息,就像攻擊指令。如此,2002/udp通訊可被攻擊者用來當做受感染系統間的通訊管道來協調對其他site的攻擊。

 ------ 影響平台 -------------------------------------------------------------
 在 Intel x86 架構上執行 Apache 並使用 mod_ssl 存取啟用SSLv2的OpenSSL 0.9.6d或更早版本 的 Linux 系統。

 ------ 修正方式 -------------------------------------------------------------
 安裝修正程式
 升級到 0.9.6e版的 OpenSSL
 關閉SSLv2

 ------ 影響結果 -------------------------------------------------------------
 受到 Apache/mod_ssl worm 感染表示遠端攻擊者可以 apache 使用者權限在受害系統上執行任意程式碼。攻擊者可能為了取得root權限而隨即影響本地端,擴大特權的利用。此外,Apache/mod_ssl worm的分散式阻絕服務攻擊(DDoS)功能允許受害系統被用來攻擊其他系統的平台。

詳細資訊請參考TWCERT/CC的Advisory[TW-CA-2002-194]
http://www.cert.org.tw/advisory/200208/TW-CA-2002-194.txt

(TWCERT/CC)
 
2002 Taiwan Network Information Center. All rights reserved.
版權所有,進行轉載或複製,請知會本網站取得同意 財團法人台灣網路資訊中心