研究人员发现攻击者利用2018年泄露的Jenkins (CVE-2018-1000861)漏洞来使用Kerberods释放器来传播加密货币挖矿机。
SANS专家Renato Marinho发现一个正在进行的恶意攻击活动,攻击目标是有漏洞的Apache Jenkins安装来传播名为Kerberods的Monero门罗币挖矿机。
SANS研究人员分析称,攻击者利用了Jenkins 服务器处理引擎的Stapler HTTP请求中的漏洞——CVE-2018-1000861。
Jenkins 是最流行的开源自动化服务器,由CloudBees和Jenkins社区维护。自动化服务器支持开发者构建、测试和实现其应用,全球约有100万用户安装使用。
其实该漏洞已于2018年12月由Jenkins开发团队修复,开发人员警告说:
·利用该漏洞,未经认证的用户开源使内置了Winstone-Jetty服务器的Jenkins的所有的会话无效;
· 有Overall/Read权限的用户可以在内存中创建心的用户对象;
· 有Overall/Read访问权限的用户可以周期性地执行AsyncPeriodicWork的应用。
安全人员5月8日公布了该漏洞的技术细节,具体可参见 https://www.andmp.com/2019/05/advisory-unpatched-url-address-bar-vulnerability-in-latest-versions-of-UC-browers.html 。攻击者可以利用该漏洞和其他漏洞组合进行远程代码执行。
Renato Marinho称CVE-2018-1000861的PoC已于2019年3月初公布。并且在蜜罐系统中发现了尝试利用Jenkins漏洞来传播Kerberods加密货币挖矿机的攻击活动。
Marinho根据蜜罐中的攻击活动,画出了攻击流图,如下图所示:
Kerberods释放期是用定制的UPX打包器版本打包的,会尝试获取root权限来隐藏自己并获取驻留。在分析了二进制文件后,研究人员发现使用的packer是一个定制的UPX版本,UPX是一款开源软件,有许多方法开源修改UPX来使其无法用普通的UPX版本解压。而UPX的定制也只是将UPX修改为UPX_MAGIC_LE32。将其恢复到二进制文件的不同部分中的UPX中,就可能用普通版本的UPX解压二进制文件。
在获取root权限后,Kerberods会加载一个库到操作系统中来hook Glibc的不同函数,作用类似rootkit。如果无法获取root权限,恶意软件就创建cron来确保驻留。
Kerberods会在受感染的系统中下载和执行门罗币加密货币挖矿机,它会使用本地SSH Key用作之后的攻击活动。恶意软件还会在互联网上搜索其他有漏洞的Jenkins服务器。
以上所述就是小编给大家介绍的《利用CVE-2018-1000861漏洞来传播Kerberods挖矿机》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- Java RMI漏洞利用
- Firefox漏洞利用研究(一)
- phpcms网站漏洞修复之远程代码写入缓存漏洞利用
- 2018最新PHP漏洞利用技巧
- LearnX控件漏洞挖掘与利用
- Nday 漏洞从挖掘到利用
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Web Security Testing Cookbook
Paco Hope、Ben Walther / O'Reilly Media / 2008-10-24 / USD 39.99
Among the tests you perform on web applications, security testing is perhaps the most important, yet it's often the most neglected. The recipes in the Web Security Testing Cookbook demonstrate how dev......一起来看看 《Web Security Testing Cookbook》 这本书的介绍吧!