什么是“tmUnblock.cgi”,Shellshock 可以利用它吗?(Linux / Apache 网络服务器)

信息安全 炮击
2021-08-11 04:50:26

我发现了一个可能的 Shellshock 攻击目标tmUnblock.cgi,我正在努力理解它。


在 Shellshock 漏洞成为新闻和服务器被修补之间的时间段内,我正在通过 Apache 访问日志检查小型网络服务器,寻找可疑条目

它的流量很低,因此我实际上可以通读整个访问日志并发现异常条目。这些主要是“白帽”扫描,例如Errata Security 的“Internet Shellshock 扫描”,通过存在于用户代理中,Shellshock 尝试在日志条目中可见。

但是,其中一个看起来可能是更严重的攻击尝试:

72.229.125.183 - - [26/Sep/2014:18:16:48 -0400] "GET /" 400 464 "-" "-"
72.229.125.183 - - [26/Sep/2014:18:16:48 -0400] "GET /tmUnblock.cgi HTTP/1.1" 400 303 "-" "-"

我的日志中大约有 4 个,都来自不同的 IP,都来自 Shellshock 公开之后。他们的 IP 都来自奇怪的、不相关的来源,对于机器人来说似乎是合理的。

第一个似乎是扫描(测试漏洞?),然后尝试针对 cgi 脚本。与 Erratta Security 扫描之类的白帽内容不同,用户代理中并没有泄露其目的(我的理解是,“严重”的 Shellshock 攻击将使用未记录的标头)。

我从来没有听说过tmUnblock.cgi它似乎不存在于我的服务器上,所以我主要是出于好奇而询问(我希望!)。什么是tmUnblock.cgi以及是否可以作为炮击攻击的目标?

我自己研究 tmUnblock.cgi 的尝试以混乱告终。它似乎与 2014 年 2 月发现的 Linksys 路由器中的一个可利用漏洞有关,该漏洞似乎与执行 shell 命令有关,过去似乎曾被用于传播蠕虫,但我能找到的仅此而已。

3个回答

tmUnblock.cgi是一些 Cisco/Linksys 路由器固件中的二进制 CGI 可执行文件,具有多个安全漏洞,允许对路由器进行各种攻击。它与“shellshock”漏洞无关。

除非您的“小型网络服务器”以某种方式在具有库存固件的 Cisco/Linksys 路由器上运行,否则无需担心日志条目。

关于 shellshock-scanner 的 cgi_list_example.txt,列表中包含 tmUnblock.cgi 可能与 shellshock 无关。我列出了从不同地方获取一些 CGI 的列表,其中一些是从我自己的日志中作为“可能易受攻击的 cgis”获取的(以防万一我测试它们)。

其他人来自我在那里发现的其他帖子/pocs。可能有些确实与shellshock无关。

该请求可能来自使用https://github.com/gry/shellshock-scanner的人 它在 cig_list_example.txt 中有提到 ^^ 所以,不知何故它与 shellshock 有关