JMX 취약점을 이용한 JBoss Worm




JBoss 의 JMX 취약점을 이용한 Worm 이 최근들어 곳곳에서 보이고 있습니다. 그에 따른 예방책과 해결책을 찾기위해 분석을 시작합니다.



JBoss Worm 분석


현재 알려진 worm 은 perl 스크립트를 이용하여 JMX console 을 호출하는 방식을 사용하고 있습니다.




관련 소스 보기





해당 perl 스크립트가 실행되면, IRC 서버에 접속하게 되어 닉네임이 "iseee" 인 사용자의 명령에 따라 작업을 수행하게 됩니다.




Worm 수행 작업


해당 worm 은 다음과 같이 4가지 작업을 수행합니다.








































작업



IRC 메시지



처리 결과



종료



PRIVMSG iseee :.die



perl 스크립트 종료



명령어 실행




PRIVMSG iseee :.rsh "



[명령어]



"




해당 명령어를 수행



다운로드




PRIVMSG iseee :.get "



[url]



" "



[반복횟수]



"




해당 url 을 반복횟수 만큼 다운로드



POST 연결




PRIVMSG iseee :.post "



[url]



" "



[데이터]



"




해당 url 에 데이터를 포함하여 POST 연결 요청






예방책 및 해결책 (확인 중...)


최초에 jmx-console 의 취약점으로 인해 들어오기 때문에 jmx-console 인증 설정이 우선 시 되어야 합니다. jmx-console 을 막았음에도 계속해서 perl 스크립트가 재생되는 것으로 보아 별도의 숙주가 있을 것으로 예상됩니다.


추후, 새로 알게 되는 정보가 있으면 공유하도록 하겠습니다.




댓글

가장 많이 본 글