CERBER勒索软件利用Confluence RCE等多个高危漏洞攻击云主机

X0_0X2021-12-06 18:03:31

一、概述

12月6日,腾讯安全Cyber-Holmes引擎系统检测并发出告警:CERBER勒索软件传播者利用Atlassian Confluence远程代码执行漏洞(CVE-2021-26084)和GitLab exiftool 远程代码执行漏洞(CVE-2021-22205)攻击云上主机。被勒索软件加密破坏的文件无密钥暂不能解密,腾讯安全专家建议所有受影响的用户尽快修复漏洞,避免造成数据完全损失,业务彻底崩溃。

Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084)为8月26日披露的高危漏洞,该漏洞的CVSS 评分为 9.8,是一个对象图导航语言 (ONGL) 注入漏洞,允许未经身份验证的攻击者在 Confluence Server 或Data Center实例上执行任意代码,攻击者利用漏洞可完全控制服务器。 

GitLab exiftool远程命令执行漏洞(CVE-2021-22205)同样也是网络黑产疯狂利用的高危漏洞。由于Gitlab某些端点路径无需授权,攻击者可在无需认证的情况下利用图片上传功能执行任意代码,攻击者利用漏洞同样可以完全控制服务器。

腾讯安全专家指出,网络黑灰产业对高危漏洞的利用之快令人印象深刻,在Atlassian Confluence远程代码执行漏洞(CVE-2021-26084)和GitLab exiftool 远程代码执行漏洞(CVE-2021-22205)漏洞详情及POC代码公开之后,已检测到多个网络黑灰产业对云主机发起多轮攻击。这些攻击较多为挖矿木马或其他僵尸网络,一般不会造成云主机崩溃瘫痪,今天捕获的针对linux云主机的勒索软件攻击,可造成数据完全损失,业务彻底崩溃。

二、漏洞影响范围

腾讯安全网络空间测绘数据显示,Atlassian Confluence 应用广泛,中国占比最高(21.46%)、其次是美国(21.36%)、德国(18.40%)。

受影响的版本:

Atlassian Confluence Server/Data Center < 6.13.23

6.14.0 <= Atlassian Confluence Server/Data Center < 7.4.11

7.5.0 <= Atlassian Confluence Server/Data Center < 7.11.6

7.12.0 <= Atlassian Confluence Server/Data Center < 7.12.5

安全版本:

Atlassian Confluence Server/Data Center 6.13.23

Atlassian Confluence Server/Data Center 7.4.11

Atlassian Confluence Server/Data Center 7.11.6

Atlassian Confluence Server/Data Center 7.12.5

Atlassian Confluence Server/Data Center 7.13.0

有关Gitlab exiftool远程命令执行漏洞(CVE-2021-22205)的更多信息,可参考:

https://mp.weixin.qq.com/s/Xzz_3VYFGi7hFHBplOOLZQ

三、参考链接:

https://jira.atlassian.com/browse/CONFSERVER-67940

https://mp.weixin.qq.com/s/SwkRSElJ04bmbUtnnF4MlQ

https://mp.weixin.qq.com/s/11c203ejxfb9ZBXtyjEhvg

https://mp.weixin.qq.com/s/X7tPyImyxuyutcrwQADbcQ

https://mp.weixin.qq.com/s/d8citoIBpMQKsVf931PLFw

https://mp.weixin.qq.com/s/Xzz_3VYFGi7hFHBplOOLZQ


云主机confluence
本作品采用《CC 协议》,转载必须注明作者和本文链接
CERBER勒索软件传播者利用Atlassian Confluence远程代码执行漏洞(CVE-2021-26084)和GitLab exiftool 远程代码执行漏洞(CVE-2021-22205)攻击主机
SentinelOne 的研究人员报告说,低技能犯罪软件8220 Gang在上个月已将其 Cloud Botnet 扩展到全球约 30,000 台主机。 该团伙专注于感染主机,通过利用已知漏洞和进行暴力攻击来部署加密货币矿工。
8220 加密采矿组的规模已从 2021 年年中的全球 2,000 台主机扩大到多达 30,000 台受感染主机。“受害者不是地理上的目标,而只是通过他们的互联网可访问性来识别,”黑格尔指出。该脚本的较新版本还使用阻止列表来避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。“该组织在最近几周做出了改变,将僵尸网络扩展到全球近 30,000 名受害者。”
报告总结了过去一年公有安全威胁的主要特点,对新威胁的可能方向做了评估。
据说,Linux和常见应用程序漏洞的使用以及Docker、Apache WebLogic和Redis等服务的安全性较差的配置,推动了这一增长。该脚本的较新版本还使用了阻止列表,以避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。黑格尔总结道:“在过去几年里,8220帮派慢慢发展出了他们简单但有效的Linux感染脚本,以扩展僵尸网络和非法加密货币矿工”。
安全风险情报
2023-11-21 11:06:10
当前各行业基础设施和服务向逐渐迁移,随之而来针对上资产的攻击也不断出现,掌握上风险态势成为企业安全的重要环节。
据了解,该团伙主要就是专注于感染主机,并且还会通过知道的漏洞以及暴力攻击的手段来进行加密货币矿工活动。该团伙还会利用互联网的可访问性,来进行识别和选择受害者。但是可以知道的是,感染脚本的最新版本是通过阻止列表来进行避免感染待机主机的。
Linux用户请注意:“Spinning YARN”恶意软件活动针对的是在Apache Hadoop YARN、Docker、Confluence和Redis上运行的配置错误的服务器。
建议组织密切关注可疑的容器活动、执行动态镜像分析,并定期扫描环境。
X0_0X
暂无描述