"cannot execute binary file" 몇몇 명령어가 이런 메세지를 출력하고 실행이 안됩니다.

ci5ns의 이미지

몇몇 명령어가 아래와 같이 실행이 안됩니다.
갑자기 그러는데 복구하려면 어떻게 해야할까요?
조언부탁드립니다.

[root@ns2 home]# date
-bash: /bin/date: cannot execute binary file
[root@ns2 home]# mv
-bash: /bin/mv: cannot execute binary file
[root@ns2 home]# mkdir
-bash: /bin/mkdir: cannot execute binary file
[root@ns2 home]#

Stand Alone Complex의 이미지

무엇을 하다가 어떻게 저렇게 되었는지 전후 상황을 알려주셔야 할것 같습니다.

RET ;My life :P

ci5ns의 이미지

rkhunter-1.3.0을 설치중에 이런문제가 발생한것 같은데요.
그날 새벽에 갑작스레 비정상적으로 많은 양의 트래픽이 발생 되었었습니다.
오전에 보니 /root/8081 바이너리 파일이 생성이 되어있고 실행이 되어있었습니다.
포트를 보니 8081 포트가 열려있더군요... 이 8081은 아차피 httpd 데몬을 실행시켜 뭔가를 하고 있었습니다.
그걸 확인하고나서 프로세서를 죽이고, 파일도 삭제 하였는데요.
rkhunter를 설치하는 시점이 8081포트가 열려있는것을 확인하기 한 30분전의 일이라.
제생각에는 저런문제가 rkhunter 설치때문은 아닌거 같다라는 생각이 듭니다.

전후상황은 이렇습니다만...

Stand Alone Complex의 이미지

시스템이 뚫려서 시스템의 파일이 변조되어 저런 증상이 나타나는것으로 보입니다.
데이터 파일 백업후 시스템 재설치를 권장해드립니다.

RET ;My life :P

ci5ns의 이미지

제가 사용하는 몇몇 아이피만 ssh와 ftp로 접속할수 있게 해뒀는데..
어떻게 시스템이 뚫렸을까요..?

뚤렸다면 서비스중인 홈페이지를 통해 들어온것 같은데....
ssh와 ftp아이피를 아예차단한 상태에서
웹을통해 root권한까지 획득하는게 가능한가요?
아.. 머리아프군요.

glay의 이미지

요즘 이슈가 되었던 커널 2.6.17~24 에 대한 보안 때문에 그런것은 아닐까요?

어찌 되었던간에 웹이 뚫렸을 확율은 배재할수 없네요.

커널버전은 어떤것이구 어떤 배포판을 사용하는지요?

보안에 대한 이슈는 항상 있어 왔습니다. 그 흔한 제로보드도 패치 안하면 뚫리고 합니다.

몇몇 실행파일만 그렇다고 말씀하셨는데 저 경우에 파일이 깨져서 그럴수도 있지만

보아하니 레드헷기반 시스탬 같습니다.

다 같은 패키지의 바이너리들이네요

일단은 해당 OS 에 맞는 coreutils.rpm 을 구해서 --force --nodeps 옵션을 주어서 설치하세요.

이 방법으로 해결이 되었지만 다른 파일도 문제가 있다면 rpm -qf /bin/date 이런식으로 해당 파일의 패키지이름을

확인해서 해당 패키지를 강제로 다시 설치 하세요.

그리고 시스템이 크레킹당한것이 맞다면 백업하고 다시 설치 하시는것을 권해드립니다.

( 위에 내용은 레뎃류의 rpm 을 사용하는 시스템이라는 가정하에 말씀드린것입니다. )

내 인생은 ls 를 치는 그 순간부터 꼬이기 시작했다.
------------------------------------------------
http://glay.pe.kr


--------------- 절취선 ------------------------
하늘은 스스로 삽질하는 자를 삽으로 팬다.

http://glay.pe.kr

Stand Alone Complex의 이미지

취약점이 있는 웹 서비스를 통하여 root 권한을 충분히 획득할 수 있습니다.
ssh와 ftp만을 ip 필터링하는 것만으로는 안심하시면 안됩니다.

RET ;My life :P

ci5ns의 이미지

ip필터링만 믿고 커널 업데이터를 하지 않았었는데
그게 문제였군요.
재설치 해야겠네요. ㅠ
감사합니다.

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.