2012.1.12

Phenixサーバ クラックまとめ
クラック前後に起きたこと -12011.3.30 eximの脆弱性を狙って、パスワードが流出する
・eximのバージョンを上げて対処
・sshdやsftpの書換が行われていた(2012.1に確認)
2011.4.?? ssh, scpが動作しない報告
・ssh, scpをインストールし直し、解決
2011.11.17 phenixマシンがパスワード認証へ移行
2011.12.17 パスワード認証の報告
・パスワード認証から鍵認証へ戻す
2011.12.27 パスワード認証へ再び戻っていた
・鍵認証へ戻す
クラック前後に起きたこと -22012.1.3 sshの書換が行われる(2012.1.12に確認)
・ログ(/var/log/secure)が消されていた
2012.1.5 sshの不具合
・OpenSSLの再インストールで解決
2012.1.12 メールサーバでMewの不具合の報告
・「incm」という実行ファイルが見つからないのが原因
-
パスの不具合が生じている
クラック時に、パスを変えられた可能性大
クラック前後に起きたこと -32012.1.12 メールサーバでsshの不具合
・phenixサーバとエラーの状況は一緒
- メールサーバのログ(/var/log/secure)を確認し、
クラック発覚
2012.1.25 phenixのMLが動作していない
・eximのバージョンが4.6に戻されていた
- 最新バージョンのeximをインストールした
考えられる進入ルート -11. パスワード認証期間中にログイン
・sshやscpは問題ないが、sshdなどはすでに置き換わっ
ていたと考えられるため、rootのパスワードも入手し
ていたと思われる。
2. パスワードを平文で書いたファイルや秘密鍵のコピー
・root権限を持った状態で、秘密鍵などをコピーした
・phenixサーバでは秘密鍵やパスワードを平文で書いた
ファイルをそのまま置いている人もいるらしい(ただ
し話で聞いただけで、調査はしていない)
3. 秘密鍵を持った状態で、鍵認証中にログイン
考えられる進入ルート -24. rootになる
・rootのパスワードはすでに分かっている
5. ssh, scpの書換
・この2つのプログラムは、前に変更したものなので、
使用頻度の高いsshとscpを改めて書き換えた可能性
が高い
6. パスワードを入手し、書き換えたsshで進入
※ コネクションを保ったままにした場合、秘密鍵がなく
ても1の状態からログインし続けることが可能
phenixサーバの再起動は行っていない
書き換えられたファイル -1・ssh、scp、sftp等のバイナリファイルが書き換えられた
-
グループ名がmailとなっていた(通常はroot)
-
シンボリックリンクを貼ってクラックするための
ファイルを実行させようとしていた
例 : /usr/local/bin/sshd -> /usr/local/bin/sshd2
疑問点 : なぜ直接sshdを書き換えなかったのか?
-
書き換えられた日は、2011.3.30でeximへの攻撃と
一致するためeximに関しても再調査
書き換えられたファイル -2・書き換えられたsshdのバイナリを調査
- /etc/issue.tabにパスワードが平文で書かれたファ
イルが作成されていた(現在は削除)
- sshdのバイナリ内に、それらしき文字列が存在した
・このファイルは調べてみると、誰でも簡単に入手できる
書き換えられたファイル -3・eximのバージョンが脆弱性のあるバージョンに書き換え
られていた
- 情報不足のため、ルートは不明
eximへ攻撃された時のメール
・eximへ攻撃された時のメールの内容(一部)
-
sshdに書かれていた文字列と一緒
exim攻撃時の対応・調査が不十分で、書き換えられ
たsshd等により、パスワードなどを常に抜き取られ
ていた可能性がある
秘密鍵を公開鍵と一緒に置いている人もいたため、
秘密鍵を入手された可能性がある
exim攻撃に使われたプログラム
・eximへの攻撃に使われたと思われるプログラムをWeb上
から入手できた。
-> 「/」ディレクトリに、ファイル「tmp.l」が存在し、
内容が「ifconfig | grep inet」のものだった。
スクリプトを間違えて、「/tmp/.l」とするところ
を「/tmp.l」としてしまい、残ったのではないか。
phenixサーバでの対応 -1・不要なポートを閉じる
-
22(ssh), 25(smtp), 80(http), 443(https), 2049(nfs)
以外全てのポートを閉じた。
-
新たに閉じたポートは、111, 740, 754, 808, 8443
・IP制限
-
今後もIP制限を行うかは要検討
-
IP制限を行う利点は、今回のようにパスワードの認証
に戻されたときに、保険となり、調査もしやすくなる
・鍵認証
-
ユーザ名は判明しているため、今後も継続必須
phenixサーバでの対応 -2・パスワードの管理体制
-
以前のrootのパスワードを知る人が多すぎる
可能であれば、管理者のみパスワードを知っているこ
とが望ましい
-
秘密鍵、パスワードの取り扱いがよくない
秘密鍵やパスワードをサーバ上に置かない
置いたとしても、早めに削除する
参考
・eximの脆弱性に関して
http://scan.netsecurity.ne.jp/article/2011/01/19/26187.html