Un gusano ataca máquinas linux (Apache/SSL)


En los últimos días se ha propagado un gusano a través de máquinas linux (NO actualizadas), debido a un problema en la implementación SSL del paquete OpenSSL, que afecta entre otros, al servidor web más utilizado en Internet; Apache, concretamente al modulo mod_ssl. Hay referencias al gusano con estos nombres: Apache/mod_ssl worm, linux.slapper.worm, bugtraq.c worm, Modap worm, Linux.Slapper-A y Slapper.source …

Con este lio de nombres, no es de extrañar que exista cierta confusión, por eso, lo más sencillo para evitar equivocaciones es utilizar el CVE, que lo ha identificado como CAN-2002-0656, donde encontraremos todas las referencias al gusano.
“Buffer overflows in OpenSSL 0.9.6d and earlier, and 0.9.7-beta2 and earlier, allow remote attackers to execute arbitrary code via (1) a large client master key in SSL2 or (2) a large session ID in SSL3.”

Según parece, tal y como comenta Sandu Mihai, simplemente teniendo la precaución de montar el directorio /tmp con noexec y nosuid, hubiera bloqueado este gusano y otros ataques similares ;-).
“Usually, a common tactical move is to securely design the system from the start. A /tmp placed on an independent partition, and mounted noexec, nosuid along with chattr +a on logs, and +i on important directories like /sbin, /bin and the like it is a fair policy.”

Hay mucha información sobre el dichosos gusano, por lo que no voy a enrollarme sobre el tema, tan solo recomendaros que os actualiceis la versión del Apache (1.3.26 o 2.0.40 o superior) y SSL (0.9.6e o superior) lo antes posible, si no lo habeís hecho ya 😉

Referencias:

Gallir nos comenta esto sobre el gusano en un correo a la lista de Bulma:

“Pero si tenéis una versión menor de las openssl 0.9.6.e, actualizad ya, y mirad que vuestro ordenador no esté infectado con el puto gusano.

Hay que mirar en /tmp por los ficheros .cynik y .unlock

Si es así, actualizad vuestras libreráis OpenSSL (libssl0.9.6 en Debian) y reiniciad el apache, ssh y todo los demonios que la usen.
ALERTA: aunque hayáis actualizado, si no re-arrancáis, el sistema sigue siendo vulnerable.

De paso, haced:

tcpdump udp -x -n -s 64 port radius

Si véis mucho tráfico, ya sabéis 🙁


carcoco

http://bulma.net/todos.phtml?id_autor=132

Este post ha sido traido de forma automatica desde https://web.archive.org/web/20140625063149/http:/bulma.net/body.phtml?nIdNoticia=1509 por un robot nigromante, si crees que puede mejorarse, por favor, contactanos.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.