作者:Fooying@云鼎实验室
公众号:云鼎实验室
自从Redis未授权问题获取Linux系统root权限的攻击方法的披露后,由于其易用性,利用该问题入侵Linux服务进行挖矿、扫描等的黑客行为一直层出不穷;而在众多利用该问题入侵服务器进行黑产行为的案例中,其中就存在一类利用该问题进行挖矿并且会利用pnscan自动扫描感染其他机器;该类攻击一直存在,不过在近期又呈现数量增加的趋势,在最近捕获到多次,我们针对其做下具体的分析。
首先针对利用的漏洞做个说明,Redis 默认情况下,会绑定在 0.0.0.0:6379,在没有利用防火墙进行屏蔽的情况下,将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 ~/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器;如果Redis服务是以root权限启动,可以利用该问题直接获得服务器root权限。相关漏洞详情可以参考:https://www.seebug.org/vuldb/ssvid-89715
以下为漏洞利用演示(视频地址:https://v.qq.com/x/page/u0661b9o772.html):
经过在ZoomEye和SHODAN检索,可以发现分别众多Redis服务开放在公网上,这些服务都可能成为攻击目标。
经过对捕获的事件进行分析,我们发现整个入侵流程大概是包含以下几个环节:
整个入侵利用以及后续的感染的实现,最主要的功能都是基于通过Redis问题写入crontab任务中下载执行的.cmd脚本(https://transfer.sh/MIpIA/tmp.9kIguIhkI7)来实现的,通过对它的分析,我们基本能够得到整个流程的所有细节,这是一个base脚本,我们通过解读来分析下它的相关功能。
这部分代码只要是用作重复执行的判断,将.mxff0文件作为标记文件,如果存在该文件则代表机器上已执行脚本,直接退出,否则写.mxff0文件并进行下一步动作;
设置预置动作,在脚本退出后删除相关文件和脚本自身;
这部分主要是修改系统的配置,开头两行为关闭SELINUX;然后清空/var/spool/cron,进而判断系统DNS服务器是否存在8.8.8.8,没有则添加;接着清空系统tmp目录和删除相关文件;同时清空系统缓存,而最后修改/etc/security/limits.conf来更新系统的资源限制;
这里再进一步的增加iptables限制6379端口只允许本地访问,同时kill相关包含挖矿、redis客户端、爬虫等进程,这里的目的也比较简单,避免被其他黑客再次入侵,同时清除可能其他黑客入侵启动的进程;
清除相关登录日志、命令操作历史;
这一长串的内容主要目的是下载并编译安装pnscan,从内容中我们可以看到对于不同操作系统的判断然后安装依赖的相关模块,然后才是从github下载pnscan的源码进行编译安装;至于为什么采用编译安装的形式,猜测是出于兼容不同系统以及每次编译生成的pnscan的MD5都不一样,避免形成固定特征;
这部分主要是下载挖矿程序并重命名为.gpg,增加执行权限,执行后删除,同时重新上传到https://transfer.sh/ 获取新的链接;
而这部分内容主要是生成新的.dat文件,包含将原来.cmd脚本里的里挖矿程序的下载地址替换为上一步上传到https://transfer.sh/得到的新地址,还有Redis利用的相关语句;
而步主要是调用pnscan去扫描子网段1.0.0.0/16到224.255.0.0/16中开放6379端口并且操作系统为Linux的目标,然后利用redis-cli执行.dat中的命令,进行下个目标的感染;这里pnscan的-W参数值'2a 31 0d 0a 24 34 0d 0a 69 6e 66 6f 0d 0a'
转换后内容'*1\r\n$4\r\nINFO\r\n'
,是向目标Redis服务发送请求获取Redis服务器的各种信息和统计数值,再通过-R参数值'6f 73 3a 4c 69 6e 75 78'
(转换后内容为os:Linux)判断是否Linux系统。
最后就是收尾工作,清除相关日志和命令执行历史,同时在脚本退出的时候会触发脚本一开始用trap预置的动作,会做删除操作,删除相关文件和脚本自身(rm -rf m .cmd tmp. .r .dat $0)。通过对脚本的解读,我们基本已经清楚整个蠕虫的行为和入侵流程,也就是我们开始所描述的流程。
另外,通过阅读脚本,我们发现虽然整个入侵流程并不是多复杂,但脚本其实有很多“工程化”的细节考虑,不得不让人惊叹入侵者的“考虑周到”:
利用.mxff0文件做重复执行检验,避免脚本的重复执行
1.为了增加成功性,一些环境的预处理:
2.痕迹清除
3.同行预防
4.系统兼容性
5.特征去除,存活延续
正是由于入侵者种种的”考虑周到”使得他的入侵感染的成功率能够达到的一定的层度。
病毒清理和系统恢复
我们主要参考脚本的相关行为进行对应的行为恢复和删除即可:
还包含了一些中间文件,虽然脚本包含相关删除操作,但建议还是全局查找确认:
.mxff0、.x112、.gpg、.dat、.cmd、.r.xx.xx.o/l、tmp.xxxx
Redis服务加固
其他建议
IOCs
1.脚本 https://transfer.sh/MIpIA/tmp.9kIguIhkI7
2.挖矿程序
https://transfer.sh/MIpIA/tmp.vOYTgmtZge
2918ee2b69bc4e6b581c7b25f08434fe
3.矿池域名 http://jb.chakpools.com/
4.相关文件名 .mxff0、.x112、.gpg、.dat、.cmd、.r.xx.xx.o/l、tmp.xxxx
链接
1.样本
https://www.virustotal.com/#/file/9756e66c168ec963c58b3d0ca5483927c14a64a99ba718fa9488a52d4d207ed6
2.Pnscan项目地址
https://github.com/ptrrkssn/pnscan
3.漏洞说明
https://www.seebug.org/vuldb/ssvid-89715
4.漏洞利用演示
https://v.qq.com/x/page/u0661b9o772.html
5.云镜产品官网
https://cloud.tencent.com/product/hs