很多网络安全事件均由安全漏洞引发。日前,腾讯安全威胁情报中心检测到H2Miner黑产团伙利用SaltStack远程命令执行漏洞入侵企业主机、控制服务器进行门罗币挖矿,已非法获利370万元,给企业正常业务造成重大影响。腾讯安全专家提醒企业及时升级修补漏洞,并使用专业安全产品予以防护,避免被黑产利用。
Saltstack是基于python开发的一套C/S架构自动化运维工具,通过Saltstack运维人员可以实现在众多服务器上批量执行命令,提高运维效率,因而受到一些云主机商、私有云公司的青睐。然而,近日SaltStack被爆存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。其中,通过认证绕过漏洞,攻击者可构造恶意请求,绕过Salt Master的验证逻辑,调用相关未授权函数功能,达到远程命令执行目的;通过目录遍历漏洞,攻击者可读取服务器上任意文件,获取系统敏感信息信息。漏洞影响包括SaltStack < 2019.2.4、SaltStack < 3000.2在内的版本,影响广泛。
5月3日,腾讯安全威胁情报中心检测到首起利用SaltStack漏洞发动攻击的安全事件,通过对该事件木马核心脚本、可执行文件对比分析,确定攻击行为来自挖矿木马家族H2Miner。攻击过程中,H2Miner木马会卸载服务器的安全软件,清除服务器内其它挖矿木马以独占服务器资源。据腾讯安全威胁情报中心大数据统计结果显示,自5月3日起,H2Miner利用SaltStack漏洞的攻击呈快速增长态势,目前已有多家企业中招,已有部分CDN平台因入侵出现服务故障,黑产团伙利用已控制的服务器组网进行门罗币挖矿,非法获利已超370万元。
据腾讯安全相关专家介绍,H2Miner是一个linux下的挖矿僵尸网络,可通过hadoop yarn未授权、docker未授权、confluence RCE、thinkphp 5 RCE、Redis未授权等多种手段进行入侵,下载恶意脚本及恶意程序进行挖矿牟利,横向扫描扩大攻击面并维持C&C通信,一旦成功入侵将大量占用服务器资源,直接影响企业正常业务和访问。
H2Miner利用SaltStack漏洞攻击流程
为此,腾讯安全专家提醒企业加强防范,避免黑产团伙“趁虚而入”。企业安全运维人员应将SaltMaster默认监听端口设置为禁止对公网开放,或仅对可信对象开放;将SaltStack升级至安全版本以上,并设置为自动更新,及时获取相应补丁,防止病毒入侵;非必要情况下不要将Redis暴露在公网,并使用足够强的Redis口令。
与此同时,腾讯安全团队也已更新涵盖威胁发现、威胁分析、威胁处置在内的全栈解决方案,全面封堵SaltStack漏洞的相关黑产利用,企业可选择予以部署。在威胁情报上,T-Sec威胁情报云查服务、T-Sec高级威胁追溯系统已支持SaltStack漏洞相关黑产信息和情报的检索,帮助企业及时识别威胁、追溯网络入侵源头。在边界防护上,T-Sec高级威胁检测系统、云防火墙可基于网络流量进行威胁检测,主动拦截SaltStack远程命令执行漏洞相关访问流量。在终端保护方面,T-Sec主机安全、T-Sec终端安全管理系统可查杀利用SaltStack远程命令执行漏洞入侵的挖矿木马、后门程序。在网络资产风险检测方面,T-Sec网络资产风险检测系统已集成无损检测POC,企业可以对自身资产进行远程检测,及时了解受漏洞影响情况。对于云上企业,T-Sec安全运营中心已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为企业提供漏洞情报、威胁发现、事件处置、基线合规、泄露监测、风险可视等全方位安全能力,护航服务器安全。