Scanning Webserver with /$(pwd)/ as a Starting Path, (Sun, Jan 25th)

1 minute de lecture

Mis à jour :

Campagne de Balayage de Serveurs Web Ciblant une Vulnérabilité Spécifique

Une campagne d’exploration de serveurs web, détectée depuis le 13 janvier 2026 et observée plus largement à partir du 21 janvier 2026, cible une vulnérabilité particulière. Les attaquants utilisent le motif /$(pwd)/ lors de leurs requêtes pour identifier des failles potentielles. L’analyse des logs suggère que deux adresses IP sont principalement impliquées dans ces scans.

Points Clés :

  • Motif de Scan : Les acteurs malveillants recherchent spécifiquement la séquence /$(pwd)/.
  • Outils Potentiels : La nature exacte de l’outil utilisé pour ces scans est sujette à investigation.
  • Période d’Activité : Les scans ont débuté mi-janvier 2026.

Vulnérabilités :

Aucune vulnérabilité spécifique avec un identifiant CVE n’est explicitement mentionnée dans l’article. L’utilisation du motif /$(pwd)/ suggère une tentative d’exploitation de vulnérabilités liées à l’injection de commandes ou à des problèmes de traversée de répertoire (directory traversal), où la commande pwd (print working directory) est exécutée dans un contexte non sécurisé.

Recommandations :

Bien que l’article ne détaille pas de recommandations directes, les actions suivantes sont implicitement conseillées pour se prémunir contre ce type d’attaques :

  • Surveillance des Logs : Mettre en place une surveillance active des journaux du serveur web pour détecter la présence du motif /$(pwd)/ ou des requêtes suspectes similaires.
  • Analyse des Requêtes : Examiner attentivement les requêtes HTTP qui utilisent des séquences inhabituelles ou des commandes potentielles dans leurs chemins ou paramètres.
  • Mise à Jour et Patching : S’assurer que les serveurs web et toutes les applications associées sont régulièrement mis à jour pour corriger les vulnérabilités connues qui pourraient permettre l’exécution de commandes ou la traversée de répertoire.
  • Configuration Sécurisée : Vérifier la configuration du serveur web pour s’assurer qu’elle ne permet pas l’exécution de commandes arbitraires via des requêtes malveillantes.
  • Intrusion Detection/Prevention Systems (IDS/IPS) : Configurer les systèmes de détection et de prévention d’intrusion pour identifier et bloquer les tentatives d’exploitation de ce type de vulnérabilité.

Source