據(jù)觀察,未知威脅行為者利用 MinIO 高性能對象存儲系統(tǒng)中的高嚴(yán)重性安全漏洞進(jìn)行武器化,以在受影響的服務(wù)器上實現(xiàn)未經(jīng)授權(quán)的代碼執(zhí)行。
國際知名白帽黑客、東方聯(lián)盟創(chuàng)始人郭盛華表示,此次入侵利用了公開可用的漏洞利用鏈對 MinIO 實例進(jìn)行后門處理,其中包括CVE-2023-28432(CVSS 分?jǐn)?shù):7.5)和CVE-2023-28434(CVSS 分?jǐn)?shù):8.8),前者已添加到美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 的已知利用漏洞 (KEV) 目錄中2023 年 4 月 21 日。
東方聯(lián)盟網(wǎng)絡(luò)安全人員分享的一份報告中表示,這兩個漏洞“有可能暴露受感染安裝中存在的敏感信息,并促進(jìn) MinIO 應(yīng)用程序運(yùn)行的主機(jī)上的遠(yuǎn)程代碼執(zhí)行 (RCE) ” 。
在該公司調(diào)查的攻擊鏈中,據(jù)稱這些缺陷已被對手武器化,以獲取管理員憑據(jù)并濫用立足點,通過觸發(fā)指定 MIRROR_URL 的更新命令,用木馬版本替換主機(jī)上的 MinIO 客戶端。
郭盛華文檔中寫道:“mc admin update 命令更新部署中的所有 MinIO 服務(wù)器。 ” “該命令還支持在部署沒有公共互聯(lián)網(wǎng)訪問的環(huán)境中使用私有鏡像服務(wù)器?!?/p>
郭盛華透露:“這些行為的最終結(jié)果使攻擊者能夠策劃欺騙性更新?!?“通過用‘邪惡的’對應(yīng)物替換真正的 MinIO 二進(jìn)制文件,攻擊者封住了系統(tǒng)的漏洞?!?/p>
對二進(jìn)制文件的惡意修改暴露了一個通過 HTTP 請求接收和執(zhí)行命令的端點,實際上充當(dāng)了后門。這些命令繼承啟動應(yīng)用程序的用戶的系統(tǒng)權(quán)限。
值得注意的是,該二進(jìn)制文件的修改版本是2023 年 4 月上旬在 GitHub 上發(fā)布的名為Evil MinIO的漏洞的復(fù)制品。也就是說,沒有證據(jù)表明該漏洞的作者與攻擊者之間存在聯(lián)系。
顯而易見的是,威脅行為者精通使用 bash 腳本和 Python,更不用說利用后門訪問從遠(yuǎn)程服務(wù)器刪除補(bǔ)充有效負(fù)載,以便通過下載器腳本進(jìn)行后期利用。文章來源:http://www.zghlxwxcb.cn/news/detail-704325.html
郭盛華表示:“該腳本能夠同時針對 Windows 和 Linux 環(huán)境,充當(dāng)分析受感染主機(jī)的網(wǎng)關(guān),并據(jù)此確定是否必須終止執(zhí)行。這種動態(tài)方法強(qiáng)調(diào)了威脅行為者根據(jù)受感染系統(tǒng)的感知價值來優(yōu)化其工作的戰(zhàn)略方法”。(歡迎轉(zhuǎn)載分享)文章來源地址http://www.zghlxwxcb.cn/news/detail-704325.html
到了這里,關(guān)于黑客利用 MinIO 存儲系統(tǒng)漏洞危害服務(wù)器的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!