黑客利用Redis漏洞在服务器上部署新的Redigo恶意软件
发布时间:2023-07-29 18:17:57 222
相关标签: # 研究# 服务器# 恶意软件# 攻击# 软件
一个以前未被记录的基于Go的恶意软件以Redis服务器为目标,目的是控制受感染的系统,并可能构建僵尸网络。
这些攻击涉及利用今年早些时候公开的开放源代码内存密钥值存储中的关键安全漏洞进行部署雷迪哥根据云安全公司Aqua的说法。
被追踪为CVE-2022-0543(CVSS得分:10.0),该弱点与Lua脚本引擎中的沙盒逃逸有关,可以利用该漏洞实现远程代码执行。
这并不是该漏洞第一次被主动利用,Juniper Threat Labs于2022年3月发现了Muhstik僵尸网络为执行任意命令而实施的攻击。
Redigo感染链类似,对手扫描端口6379上暴露的Redis服务器以建立初始访问,然后从远程服务器下载共享库“exp_lin.so”。
此库文件附带了CVE-2022-0543执行命令以从同一服务器检索Redigo的漏洞,此外,还通过模拟端口6379上的合法Redis集群通信来采取措施屏蔽其活动。
Aqua研究人员Nitzan Yaakov解释道:“被丢弃的恶意软件模仿了Redis服务器通信,这使得对手能够隐藏目标主机和C2服务器之间的通信”。
目前尚不清楚这些攻击的最终目标是什么,但有人怀疑,被入侵的主机可能会被加入僵尸网络,以促进DDoS攻击,或者被用来从数据库服务器窃取敏感信息,以进一步扩大其影响范围。
文章来源: https://thehackernews.com/2022/12/hackers-exploiting-redis-vulnerability.html
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报