|
VSantivirus No. 722 - Año 6 - Sábado 29 de junio de 2002
Scalper, el gusano que ataca la vulnerabilidad de Apache
http://www.vsantivirus.com/scalper.htm
Nombre: FreeBSD/Scalper.Worm
Tipo: Gusano de Internet, infector ELF (Unix, Linux)
Alias: FreeBSD.Scalper.Worm, ELF_SCALPER.A, SCALPER.A, Linux/Ehcapa.worm, FreeBSD.Scalper.Worm
Fecha: 28/jun/02
Tamaño: 51 Kb
Plataformas: FreeBSD 4.5x86, Apache 1.3.22-24 y 1.3.20
Puertos afectados: 2001, 80, y 10100
Apache, en sus versiones 1.3, incluyendo la 1.3.24, y 2.0 hasta la 2.0.36 inclusive, contiene un error en el mecanismo usado para calcular el tamaño de la codificación de un área de datos denominada "chunked encoding". (Chunked encoding es parte de las especificaciones de los protocolos HTTP, utilizado para aceptar datos de los usuarios del Web).
Cuando los datos son enviados por el usuario, el servidor necesita crear un área de memoria (un búfer), de determinado tamaño, para recibir la información enviada, antes de procesarla.
Si el tamaño que ocuparán los datos es desconocido, el cliente o el navegador se comunica con el servidor para crear "trozos de datos" (chunks) de un tamaño que va siendo negociado por la transferencia a medida que esta ocurre.
Apache puede calcular mal los tamaños de estos trozos de datos, pudiéndose sobrescribir áreas críticas de la memoria, lo que permite un desbordamiento de búfer, con consecuencias tan graves, como las de poder ejecutar código malicioso en el servidor.
Aunque The Apache Software Foundation ya ha lanzado las nuevas versiones 2.0 y 1.3 de su servidor, que corrigen el grave fallo, existen 10,4 millones de computadoras que funcionan con el popular servidor Web, la mayoría de ellas sin actualizar.
El nuevo gusano fue reportado en junio de 2002 en Internet, y es detectado por
los antivirus como 'Scalper' (FreeBSD.Scalper.Worm, ELF_SCALPER.A, SCALPER.A, Linux/Ehcapa.worm, FreeBSD.Scalper.Worm). Los
primeros reportes indicaban que el gusano era capaz de desplazarse por Internet en busca de sistemas Apache vulnerables, instalándose en aquellos que encuentre.
El código en C está disponible en Internet, pudiendo ser modificado por cualquiera que lo desee, aumentando la peligrosidad del gusano al poderse crear fácilmente nuevas versiones del mismo.
Symantec, por ejemplo, llegó a reportar dos versiones del gusano.
Descripción técnica
Este gusano se aprovecha de la vulnerabilidad 'HTTP Server chunk encoding stack overflow' que puede permitir que un vándalo, con un simple comando HTTP, pueda ejecutar ataques de denegación de servicio contra la mayoría de las 10,4 millones de computadoras que funcionan con el popular servidor Web.
Todas las versiones 1.3 y 2.0 (hasta la 2.0.36), son vulnerables.
Solo se han reportado variantes que funcionan bajo FreeBSD, sin embargo, su código está disponible en Internet, y podrían surgir modificaciones que actúen en otras
plataformas (ver Linux.Slapper.Worm, un gusano P2P para servidores Apache, http://www.vsantivirus.com/slapper.htm).
FreeBSD es un avanzado sistema operativo compatible con arquitecturas Intel ia32, DEC Alpha y PC-98, que se deriva de BSD UNIX, la versión de UNIX desarrollada por la Universidad Berkeley de California.
Es capaz de causar ataques de 'flooding' en TCP, UDP, DNS, y también E-mail (consiste en enviar una excesiva cantidad de datos que termina bloqueando al sistema atacado).
Posee la habilidad de enviar gran cantidad de mensajes (SPAM) a todas las direcciones electrónicas encontradas en las máquinas que infecta.
Causa también una gran degradación en el acceso al sitio atacado, debido a la enorme cantidad de solicitudes al puerto 80 (HTML) realizadas por el troyano.
Permite además que el atacante acceda sin autorización a la computadora infectada, con las consecuencias a la seguridad del sistema que eso involucra.
El gusano intenta localizar sistemas vulnerables en un rango de direcciones IP indicadas en el propio código del mismo (como dijimos, el código podría ser modificado y compilado por cualquiera, con las modificaciones correspondientes). Las direcciones tienen este formato:
55.xxx.yyy.zzz
Las 'xxx' son dígitos generados al azar, y las
'yyy' y 'zzz' son elementos incrementados gradualmente.
El gusano envía una solicitud HTTP GET al puerto 80 a todas las direcciones y cuando localiza un servidor Apache vulnerable, se aprovecha del desbordamiento provocado por la función 'chunk encoding', y ejecuta un comando shell en forma remota, simulando una negociación entre la máquina infectada y la vulnerable.
El gusano se envía a si mismo en un formato UUEncodeado a la máquina remota, en el archivo
"/tmp/.uua", que luego descodifica y ejecuta como
"/tmp/.a" después de hacer ejecutable este último archivo. El troyano también mata las copias previamente instaladas del gusano en la máquina vulnerable.
El gusano envía las direcciones IP del sistema infectado, a la dirección
Webmaster@mydomain.com
Después de la ejecución, el gusano abre el puerto UDP 2001 para ponerse a la escucha de instrucciones remotas. Estas instrucciones pueden generar las siguientes acciones:
- Recolecta las direcciones electrónicas de la máquina infectada
- Visualiza las páginas Web
- Envía mensajes masivamente (SPAM)
- Realiza floodings de TCP, UDP y DNS
- Ejecución de comandos shell
- Posibilidad de realizar otras clases de ataques de denegación de servicio
Para eliminar el gusano de una máquina infectada, borre los archivos
"/tmp/.uua" o "/tmp/.a" y actualice su versión de Apache por la más reciente (2.0.39 y 1.3.26), descargándola desde
http://www.apache.org/dist/httpd/
Referencias:
Descarga de las versiones 2.0.39 y 1.3.26
http://www.apache.org/dist/httpd/
Apache 1.3.26 Released
http://www.apache.org/dist/httpd/Announcement.html
Apache 2.0.39 Released
http://www.apache.org/dist/httpd/Announcement2.html
VSantivirus No. 712 - 19/jun/02
Nuevas versiones de Apache ya están disponibles
http://www.vsantivirus.com/vul-apache2.htm
VSantivirus No. 711 - 18/jun/02
El mayor agujero de seguridad en servidores Apache
http://www.vsantivirus.com/vul-apache.htm
VSantivirus No. 713 - 20/jun/02
Hackers crean herramienta para explotar falla del Apache
http://www.vsantivirus.com/20-06-02.htm
VSantivirus No. 799 - 15/set/02
Linux.Slapper.Worm, un gusano P2P para servidores Apache
http://www.vsantivirus.com/slapper.htm
Actualizaciones:
15/set/02 - Referencias a Linux.Slapper.Worm.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|