해킹당한 경로를 알아냈습니다.
일단 Twiki의 보안상 취약점을 통해서 뚫었고 그것을 이용해서 특정 파일을 다운로드하여
실행해서 remote에서 www-data 권한을 얻는 쉘을 실행하고 www-data로 접근 가능한 여러 페이지들을
수정한 것으로 보입니다.
일단 해킹에 사용된 파일들과 설명들은
root계정 홈 hacked_report 디렉토리에 모아놨습니다.
최우선 적으로
doc.perl.kr의 Twiki가 최신 버젼이 나왔다면 업그레이드 하고
보안패치가 적용된 버젼이 없다면 hacked_report내에 hacked_log2.txt 로 접근한 URL이
동작하지 않도록 해놓을 필요가 있을 듯 합니다. 모양새로 봐서는 perl의 2 parameter open함수의
취약점을 이용한 듯하니 해당 부분 소스를 보고 수정해도 될 것 같고요.
이 서버를 통해서 다른 서버에 무슨 해꼬지를 했을 수도 있으니 일단 해킹에 사용된 파일은 모아놨고
추가로 혹시나 모를 책임소재를 따질 때 필요할지 모르니 해킹된 페이지의 스크린샷을 저장해놓는게
좋겠네요.