Skoči na vsebino

SI-CERT 2013-03 / Linux SSHD Rootkit

Opis

Linux strežniki z RPM sistemom upravljanja programskih paketov so tarča rootkita v obliki podtaknjene kljižnice libkeyutils, ki jo uporablja sshd. Preko podtaknjene knjižnice se izvaja kraja gesel uporabnikov, ki se na sistem prijavljajo preko SSH protokola.

Ranljivi sistemi

Do sedaj je znano, da so ranljive Linux distribucije, ki za upravljanje s programskimi paketi uporabljajo sistem RPM. Najbolj razširjene take distribucije so: RedHat, CentOS in Fedora.

Metoda napada

Zaenkrat natančna metoda napada še ni znana. Najbolj verjetno je, da gre za vdor z znanim root geslom. Druga možnost je zloraba preko ranljive različice cPanel upravljalskega vmesnika.

Odkrivanje zlorabe

Izvedite ukaz:

find /lib* -name libkeyutils\* -exec strings \{\} \; | egrep 'connect|socket|inet_ntoa|gethostbyname'

Če rezultat ukaza ni prazen, je strežnik zlorabljen. Dodatno lahko preverite integriteto nameščenega paketa:

$ rpm -Vv keyutils-libs
......... /lib64/libkeyutils.so.1
......... /lib64/libkeyutils.so.1.3
......... /usr/share/doc/keyutils-libs-1.4
......... d /usr/share/doc/keyutils-libs-1.4/LICENCE.LGPL

V levem delu morate videti le pike, sicer je lahko knjižnica podtaknjena.

Ukrepi

Če ste po zgornjem postopku ugotovili, da je vaš strežnik zlorabljen, potem opravite naslednje korake:

  1. Obvestite vse uporabnike sistema, da je njihovo geslo ukradeno.
  2. Ponovno namestite paket keyutils-libs in ponovno zaženite sshd (ali opravite reboot).
  3. Poskusite ugotoviti, kako je do podtikanja knjižnice prišlo in ugotovitve sporočite na naslov cert@cert.si.
  4. Poskrbite, da bodo vsi uporabniki zamenjali gesla za dostop do strežnika.
  5. Če uporabljate cPanel vmesnik, poskrbite za njegovo nadgradnjo.

Povezave

Preberite tudi

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Datum: 17.10.2025 Povzetek Napadalci z visoko stopnjo zmogljivosti so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje …
Več

SI-CERT 2025-07 / Ranljivosti Cisco ASA naprav

Cisco ASA naprave (Adaptive Security Appliances), vsebujejo ranljivossti, ki se že aktivno izkoriščajo za nepooblaščen dostop do naprav in trajno prisotnost (angl. persistence) storilcev na napravah.
Več

SI-CERT 2025-06 / Kritična ranljivost Microsoft SharePoint

Microsoft je izdal navodila za ukrepanje zaradi SharePoint ranljivosti CVE-2025-53770. Gre za kritično ranljivost, ki omogoča izvedbo poljubne programske kode na daljavo (RCE, Remote Code Execution). Ranljive so samostojne (on-prem) namestitve, ranljivost pa se že izkorišča na omrežju.
Več