“挖矿僵尸”利用 SaltStack 漏洞入侵服务器 企业需加强防范
很多网络安全事件均由安全漏洞引发。日前,腾讯安全威胁情报中心检测到 H2Miner 黑产团伙利用 SaltStack 远程命令执行漏洞入侵企业主机、控制服务器进行门罗币挖矿,已非法获利 370 万元,给企业正常业务造成重大影响。腾讯安全专家提醒企业及时升级修补漏洞,并使用专业安全产品予以防护,避免被黑产利用。
Saltstack 是基于 python 开发的一套 C/S 架构自动化运维工具,通过 Saltstack 运维人员可以实现在众多服务器上批量执行命令,提高运维效率,因而受到一些云主机商、私有云公司的青睐。然而,近日 SaltStack 被爆存在认证绕过漏洞 (CVE-2020-11651) 和目录遍历漏洞(CVE-2020-11652)。其中,通过认证绕过漏洞,攻击者可构造恶意请求,绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,达到远程命令执行目的; 通过目录遍历漏洞,攻击者可读取服务器上任意文件,获取系统敏感信息信息。漏洞影响包括 SaltStack < 2019.2.4、SaltStack < 3000.2 在内的版本,影响广泛。
5 月 3 日,腾讯安全威胁情报中心检测到首起利用 SaltStack 漏洞发动攻击的安全事件,通过对该事件木马核心脚本、可执行文件对比分析,确定攻击行为来自挖矿木马家族 H2Miner。攻击过程中,H2Miner 木马会卸载服务器的安全软件,清除服务器内其它挖矿木马以独占服务器资源。据腾讯安全威胁情报中心大数据统计结果显示,自 5 月 3 日起,H2Miner 利用 SaltStack 漏洞的攻击呈快速增长态势,目前已有多家企业中招,已有部分 CDN 平台因入侵出现服务故障,黑产团伙利用已控制的服务器组网进行门罗币挖矿,非法获利已超 370 万元。
据腾讯安全相关专家介绍,H2Miner 是一个 linux 下的挖矿僵尸网络,可通过 hadoop yarn 未授权、docker 未授权、confluence RCE、thinkphp 5 RCE、Redis 未授权等多种手段进行入侵,下载恶意脚本及恶意程序进行挖矿牟利,横向扫描扩大攻击面并维持 C&C 通信,一旦成功入侵将大量占用服务器资源,直接影响企业正常业务和访问。
H2Miner 利用 SaltStack 漏洞攻击流程
为此,腾讯安全专家提醒企业加强防范,避免黑产团伙“趁虚而入”。企业安全运维人员应将 SaltMaster 默认监听端口设置为禁止对公网开放,或仅对可信对象开放; 将 SaltStack 升级至安全版本以上,并设置为自动更新,及时获取相应补丁,防止病毒入侵; 非必要情况下不要将 Redis 暴露在公网,并使用足够强的 Redis 口令。
与此同时,腾讯安全团队也已更新涵盖威胁发现、威胁分析、威胁处置在内的全栈解决方案,全面封堵 SaltStack 漏洞的相关黑产利用,企业可选择予以部署。在威胁情报上,T-Sec 威胁情报云查服务、T-Sec 高级威胁追溯系统已支持 SaltStack 漏洞相关黑产信息和情报的检索,帮助企业及时识别威胁、追溯网络入侵源头。在边界防护上,T-Sec 高级威胁检测系统、云防火墙可基于网络流量进行威胁检测,主动拦截 SaltStack 远程命令执行漏洞相关访问流量。在终端保护方面,T-Sec 主机安全、T-Sec 终端安全管理系统可查杀利用 SaltStack 远程命令执行漏洞入侵的挖矿木马、后门程序。在网络资产风险检测方面,T-Sec 网络资产风险检测系统已集成无损检测 POC,企业可以对自身资产进行远程检测,及时了解受漏洞影响情况。对于云上企业,T-Sec 安全运营中心已接入腾讯主机安全 (云镜)、腾讯御知等产品数据导入,为企业提供漏洞情报、威胁发现、事件处置、基线合规、泄露监测、风险可视等全方位安全能力,护航服务器安全。