内容简介:1、概述2019年6月13日,安天蜜网捕获到利用CVE-2015-1427(ElasticSearch Groovy)远程命令执行漏洞的攻击行为。该漏洞原理是Elaticsearch将groovy作为脚本语言,并使用基于黑白名单的沙盒机制限制危险代码执行,但该机制不够严格,可以被绕过,从而导致出现远程代码执行的情况。安天对此次事件进行了详细的样本分析,并给出预防及修复建议。从攻击载荷来看,攻击者通过groovy作为脚本语言,向_search?pretty页面发送一段带有恶意链接为http://185.181
1、概述
2019年6月13日,安天蜜网捕获到利用CVE-2015-1427(ElasticSearch Groovy)远程命令执行漏洞的攻击行为。该漏洞原理是Elaticsearch将groovy作为脚本语言,并使用基于黑白名单的沙盒机制限制危险代码执行,但该机制不够严格,可以被绕过,从而导致出现远程代码执行的情况。安天对此次事件进行了详细的样本分析,并给出预防及修复建议。
2 、样本分析
2.1 关键攻击载荷
从攻击载荷来看,攻击者通过groovy作为脚本语言,向_search?pretty页面发送一段带有恶意链接为http://185.181.10.234/E5DB0E07C3D7BE80V520/init.sh的json脚本,进行恶意 shell 脚本下载,从而实现远程代码攻击,并进行挖矿行为。
图 2-1 数据包内容
解密后核心代码:
图 2-2 核心代码
2.2 样本分析
1) 入侵脚本分析—init.sh
攻击者通过http://185.181.10.234/E5DB0E07C3D7BE80V520/init.sh下载并执行恶意脚本init.sh来植入Dog挖矿程序,同时对主机进行扫描等一系列操作。
图 2-3 关闭防火墙
之后执行关闭防火墙、关闭selinux并释放占用的资源、杀掉其他与挖矿相关的进程、设置定时任务(每30分钟下载一次可执行文件update.sh),获取ssh权限,进行iptables规则转发修改,同时清理相关操作历史、日志等操作。
图 2-4 检查并杀死其它存在的挖矿进程
图 2-5 设置定时任务
图 2-6 恶意脚本下载地址、备份地址以及大小设置
图 2-7 清理相关日志、历史
在此过程中,脚本会检查sysupdate、networkservice 和sysguard这3个进程是否启动,如果没有则进行启动。
图 2-8 当其中一个被kill掉后,调度文件重新启动
2) 样本分析—sysguard、networkservice、sysupdate
三个样本为 go 语言编写并使用UPX加壳,对应的main_main函数结构分别如下:
图 2-9 sysguard-main_main函数结构
图 2-10 networkservice-main_main函数结构
图 2-11 sysupdate-main函数
通过与之前捕获的systemctI样本对比发现,此次攻击分成挖矿、扫描、函数调用三个进程进行调度。并且在networkservice样本中发现了相关漏洞利用函数和扫描函数。
图 2-12 networkservice扫描函数
通过对比之前捕获的样本发现两次攻击手法类似,不同的是此次攻击是通过sysguard、networkservice(扫描)和sysupdate三个进程共同进行的。这也意味着,发现服务器被感染后要将这三个进程同时kill掉。
3) 配置文件—config.json
在下载的配置文件中,我们发现了多个矿池地址:
表 2-1 矿池列表:
图 2-13 s配置文件
3、受影响的服务及漏洞
表 3-1 受影响的服务和漏洞:
4、IOC
表 4-1 攻击IP:
表 4-2 URL
表 4-3 MD5
5、预防与修复建议
预防建议
a) 确保系统与应用程序及时下载更新为官方提供的最新补丁;
b) 禁止使用弱口令密码;
c) 定期检查服务器异常,如CPU持续占用高、磁盘异常情况;
d) 安装终端威胁安全防护产品–安天智甲终端防御系统。安天智甲终端防御系统可以为您量身定制专属安全基线,为您打造安全的内网环境;同时,文档安全保护功能、全网病毒定点清除功能、以及国产操作系统的安全防护功能更好的解决您遇到的安全问题,保护您的服务器。
修复建议:
a) 断网、备份重要的crontab,关闭或删除定时任务:systemctl stop crontab或 rm -rf /etc/cron.d/*;
b) 锁定crontab中的恶意文件;
c) 查看并杀掉病毒进程:同时杀掉sysguard、networkservice、sysupdate三个进程;
d) 删除病毒相关文件;
e) 确认无误后,重启服务器,安装漏洞补丁,并采用安天智甲终端防御系统进行预防和保护服务器的安全。
附录一:参考链接
[1] Reversing GO binaries like a pro:https://rednaga.io/2016/09/21/reversing_go_binaries_like_a_pro/
以上所述就是小编给大家介绍的《安天蜜网捕获“利用ElasticSearch Groovy漏洞进行门罗币(Dog)挖矿”事件分析》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 简记野生应急捕获到的siteserver远程模板下载Getshell漏洞
- 腾讯御界捕获Weblogic组件漏洞攻击 成功解除BuleHero蠕虫病毒威胁
- js捕获错误信息
- Python捕获所有异常
- Android NativeCrash 捕获与解析
- Wireshark如何捕获USB流量
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Cracking the Coding Interview
Gayle Laakmann McDowell / CareerCup / 2015-7-1 / USD 39.95
Cracking the Coding Interview, 6th Edition is here to help you through this process, teaching you what you need to know and enabling you to perform at your very best. I've coached and interviewed hund......一起来看看 《Cracking the Coding Interview》 这本书的介绍吧!