Kinsing恶意软件利用新颖的Openfire漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Kinsing恶意软件利用新颖的Openfire漏洞

布加迪 漏洞 2023-09-05 11:33:00
81588
收藏

导语:Aqua Nautilus近日发现的一起新的攻击活动利用今年5月披露的Openfire漏洞(CVE-2023-32315)来部署Kinsing恶意软件和加密货币挖矿软件。

Aqua Nautilus近日发现了一起新的攻击活动,该活动利用今年5月披露的Openfire漏洞(CVE-2023-32315)来部署Kinsing恶意软件和加密货币挖矿软件。该漏洞导致路径遍历攻击,从而授予未经身份验证的用户访问Openfire安装环境。随后,这让威胁分子得以创建一个新的管理员用户,并上传恶意插件。最终,攻击者可以全面控制服务器。我们在这篇博文中解释了这个漏洞、Kinsing的活动,并且量化了可能暴露于这个特定漏洞的实例的范围。比如说,结果表明我们专用的Openfire蜜罐在不到两个月的时间里遭到了1000多次攻击。

Openfire漏洞

Openfire是一种实时协作(RTC)服务器系统,用作聊天平台,通过XMPP(可扩展消息传递和存在协议)发送即时消息。它旨在充当企业的内部即时消息服务器,支持50000多个并发用户,并为他们提供一条安全的独立通道,用于跨组织内不同部门之间的通信。

今年5月,Openfire控制台上曝出了一个新的漏洞(CVE-2023-32315)。这个漏洞是在控制台中发现的,与安装环境中的路径遍历有关。该漏洞允许未经授权的用户利用已建立的Openfire配置中未经身份验证的Openfire安装环境。因此,威胁分子可以访问通常在Openfire管理控制台中受限制的管理设置文件。接下来,威胁分子可以选择向控制台添加管理员用户或者上传一个插件,最终便于全面控制服务器。

剖析Kinsing活动

这起Kinsing活动利用了这个漏洞,在运行时投放了Kinsing恶意软件和加密货币挖矿软件,试图逃避检测并获得持久性。下面的攻击流程图表明了这一点:

1.png

图1

威胁分子扫描整个互联网查找Openfire服务器(示例如下),一旦找到了服务器,就会自动测试该服务器是否容易受到CVE-2023-32315的攻击。

该漏洞允许创建能够上传插件的新管理员用户。在这起活动中,威胁分子使用该漏洞创建了一个新的管理员用户,并上传一个插件(cmd.jsp),该插件旨在部署主载荷:Kinsing恶意软件。

如下面图2所示,威胁分子向user-create.jsp发送user create(用户创建)命令。

2.png

图2. 攻击者发送请求,以便在Openfire服务器上创建新用户。

请求由以下字段构成:

• Create——create =%E5%88%9B%E5%BB%BA%E7%94%A8%E6%88%B7参数是一个html编码,转换为中文“创建用户”。

• CSRF——在服务器端生成并与客户端共享的独特令牌,以防范CSRF攻击。使用GET方法时对令牌的不正确验证允许绕过验证。

• Username——添加新创建的用户的名称。

• Password——为新创建的用户添加密码。

• Confirm——为新用户重新输入密码。

• isAdmin——为新用户授予管理员权限。

• Create ——发送上述数据以创建新用户。

一旦成功创建了新用户,它使威胁分子能够完成Openfire管理面板的有效身份验证过程,从而作为经过身份验证的用户获得完整的访问权限。此外,由于用户是作为管理员创建的,因此这将授予威胁分子系统中的更高权限。

接下来,威胁分子上传一个允许在服务器上执行web shell命令的恶意插件,如下图3所示。

3.png

图3. 成功上传压缩后的Metasploit框架。 

威胁分子上传一个zip文件,这其实是一个Metasploit漏洞,旨在扩展cmd.jsp,使其能够在威胁分子的支配下启用http请求。这允许下载硬编码在插件中的Kinsing恶意软件。如下图4所示,该文件在VirusTotal(VT)中被两家供应商标记为恶意文件(后门/Kinsing)。

4.png

图4. 压缩后Metasploit文件的VirusTotal扫描。

该zip文件包含恶意jar文件,但在VT中没有检测出来。

在下面的图5中,你可以看到这个JAR文件的一个片段,更清楚地表明了其用途。

5.png

图5. 攻击中主载荷的代码片段。

这个插件包含一个名为cmd.jsp的Java类,它其实是后门,可以在服务器上下载文件和执行命令。

接下来,C2服务器与恶意软件之间有频繁的联系。随后,下载一个新的shell脚本作为辅助载荷。

该脚本创建一个cronjob(计划任务),并删除竞争性攻击,因此它旨在在服务器上实现持久性,如下面的图6和图7所示。

6.png

图6. 通过计划任务建立服务器持久性。

7.png

图7. 消除旧的/竞争性的攻击。

野外易受攻击的Openfire服务器

由于全球各地的大型组织都在使用Openfire,我们对其在野外的漏洞暴露程度很好奇。我们查询了Shodan(IP搜索引擎),结果发现了6419台Openfire服务在运行的联网服务器。其中1383台(21.5%)无法联系上。剩余的5036台服务器中984台(19.5%)容易受到这个漏洞的攻击。

在下面的图8中,你可以看到这些服务器的地理位置分布,看起来大多数服务器位于美国、中国和巴西。

8.png

图8. Openfire漏洞实例地图。

7月初,我们设置了一个Openfire蜜罐,它立即成为了攻击目标。如下图9所示,每天都有数十次针对Openfire漏洞的攻击。然而,大多数(91%)归因于上述的Kinsing活动。

9.png

图9. 7月1日至8月23日Openfire蜜罐攻击趋势。

我们发现我们的蜜罐受到了两种不同类型的攻击。一种是上面广泛讨论的,它部署了web shell,使攻击者能够下载Kinsing恶意软件和加密货币挖矿软件,所有的攻击似乎都是相互关联的。第二种攻击涉及同一个Metasploit漏洞来部署web shell,但我们没有看到在这次攻击中使用了任何特定的工具。攻击者收集了有关系统的信息,但没有继续攻击。

如何保护组织环境?

随着新发现的漏洞数量不断增加,估计每年多达数万个,我们必须提高认识,并更加致力于维护资源。这篇博文强调了漏洞如何影响整个环境,将其置于险境之中。通过利用该漏洞,威胁分子获得了管理员用户的身份验证,从而能够在Openfire管理控制台中执行操作,并最终远程执行恶意命令。为了防范这些类型的攻击,我们建议遵循以下指导原则:

1. 确保环境是最新的

考虑到漏洞定期暴露,因此对更新和安全警报保持警惕至关重要。如果你发现其中一个实例易受影响,应根据经销商的指导原则,及时进行更新。我们构建了一个易受攻击的Openfire应用程序作为蜜罐,在下面的屏幕截图中,你可以看到我们的验证过程扫描新创建的容器镜像,以验证它是否容易受到上述漏洞的攻击。

如图10所示,我们将扫描器设置为严重性评分高或严重的任何镜像都被标为失败。在这种情况下,唯一的漏洞是Openfire CVE-2023-32315,它未符合容器镜像。

10.png

图10. 检测到高危漏洞时,Aqua平台就构建失败。

11.png

图11. Aqua平台中显示的漏洞细节。

2. 认真配置环境

避免使用默认设置,并确保密码遵循最佳实践。定期更新密文和密码可以进一步提高环境的安全性。

3. 全面扫描环境以查找未知的威胁

威胁分子正在逐步完善其策略,将其活动伪装成合法的行动,因此发现他们的行动成为一项艰巨的挑战。因此,运行时检测和响应解决方案在识别异常和发出恶意活动警报方面大有助益。我们在Aqua平台上的运行时保护模块检测到了Kinsing攻击,如下面的截图所示。

12.png

图12. Aqua平台中的攻击时间线。

13.png

图13. 事件描述——Kinsing恶意软件进行直接联系,以下载加密货币挖矿软件。

14.png

图14. Aqua平台中的漂移检测:文件kdevtmpfsi(门罗加密货币挖矿软)被下载到了容器中。

IoC

image.png

image.png

image.png

本文翻译自:https://blog.aquasec.com/kinsing-malware-exploits-novel-openfire-vulnerability如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务