Οι χάκερ εκμεταλλεύονται το σύστημα αποθήκευσης MinIO για να παραβιάσουν τα εταιρικά δίκτυα


Εικόνα: Midjourney

Οι χάκερ εκμεταλλεύονται δύο πρόσφατες ευπάθειες MinIO για να παραβιάσουν τα συστήματα αποθήκευσης αντικειμένων και να αποκτήσουν πρόσβαση σε ιδιωτικές πληροφορίες, να εκτελέσουν αυθαίρετο κώδικα και ενδεχομένως να καταλάβουν διακομιστές.

Το MinIO είναι μια υπηρεσία αποθήκευσης αντικειμένων ανοιχτού κώδικα που προσφέρει συμβατότητα με το Amazon S3 και τη δυνατότητα αποθήκευσης μη δομημένων δεδομένων, αρχείων καταγραφής, αντιγράφων ασφαλείας και εικόνων κοντέινερ μεγέθους έως και 50 TB.

Η υψηλή απόδοση και η ευελιξία του, ειδικά για εφαρμογές AI/ML και δεδομένων λίμνης μεγάλης κλίμακας, καθιστούν το MinIO μια δημοφιλή, οικονομικά αποδοτική επιλογή.

Οι δύο ευπάθειες που βρέθηκαν αλυσοδεμένες σε επιθέσεις από τους ανταποκριτές συμβάντων της Security Joes είναι οι CVE-

-28432 και CVE-2023-28434, δύο ζητήματα υψηλής σοβαρότητας που επηρεάζουν όλες τις εκδόσεις MinIO πριν από την RELEASE.2023-03-20T20-16-18Z.

Τα δύο τρωτά σημεία αποκαλύφθηκαν και επιδιορθώθηκαν από τον πωλητή στις 3 Μαρτίου 2023.

Το κακό MinIO επιτίθεται

Κατά τη διάρκεια μιας δέσμευσης απόκρισης συμβάντων, οι αναλυτές της Security Joes ανακάλυψαν ότι οι εισβολείς προσπάθησαν να εγκαταστήσουν μια τροποποιημένη έκδοση της εφαρμογής MinIO, που ονομάζεται Evil MinIO, η οποία είναι

διαθέσιμο στο GitHub

.

Ως μέρος της επίθεσης, το Evil MinIO αλυσοδένει και τα δύο

CVE-2023-28432 αποκάλυψη πληροφοριών

και το

ελαττώματα CVE-2023-28434

για να αντικαταστήσετε το λογισμικό MinIO με τροποποιημένο κώδικα που προσθέτει μια κερκόπορτα απομακρυσμένης πρόσβασης.

Η επίθεση ξεκίνησε με τους εισβολείς να κάνουν κάποια κοινωνική μηχανική για να πείσουν έναν μηχανικό DevOPS να υποβαθμίσει σε μια παλαιότερη έκδοση του λογισμικού MinIO που επηρεάζεται από τα δύο τρωτά σημεία.

Μόλις εγκατασταθούν, οι χάκερ εκμεταλλεύτηκαν το CVE-2023-28432 για να αποκτήσουν απομακρυσμένη πρόσβαση στις μεταβλητές περιβάλλοντος του διακομιστή, συμπεριλαμβανομένων των

MINIO_SECRET_KEY

και

MINIO_ROOT_PASSWORD

μεταβλητές.

Αυτά τα διαπιστευτήρια διαχείρισης επιτρέπουν στους χάκερ να έχουν πρόσβαση στην κονσόλα διαχειριστή MinIO χρησιμοποιώντας τον πελάτη MinIO. Χρησιμοποιώντας αυτό το πρόγραμμα-πελάτη, οι φορείς απειλών τροποποιούν τη διεύθυνση URL ενημέρωσης λογισμικού σε μια διεύθυνση URL που ελέγχουν, για να προωθήσουν μια κακόβουλη ενημέρωση.

Ως μέρος αυτής της διαδικασίας, η αλυσίδα εκμετάλλευσης χρησιμοποιεί το ελάττωμα CVE-2023-28434 για να αντικαταστήσει το νόμιμο αρχείο πηγαίου κώδικα .go με ένα παραποιημένο.

Αυτή η κακόβουλη ενημέρωση είναι πανομοιότυπη με τη νόμιμη εφαρμογή MinIO, αλλά διαθέτει πρόσθετο κώδικα που επιτρέπει την απομακρυσμένη εκτέλεση εντολών σε έναν παραβιασμένο διακομιστή μέσω των ακόλουθων διευθύνσεων URL:

http://vulnerable.minio.server/?alive=[CMD_TO_EXECUTE]
http://vulnerable.minio.server/anything?alive=[CMD_TO_EXECUTE]
, Οι χάκερ εκμεταλλεύονται το σύστημα αποθήκευσης MinIO για να παραβιάσουν τα εταιρικά δίκτυα, TechWar.gr

Λειτουργία που λαμβάνει και εκτελεί εντολές


(Security Joes)

Στο περιστατικό που είδε ο Security Joes, οι αναλυτές είδαν τους παράγοντες απειλών να χρησιμοποιούν αυτό το backdoor για να εκτελούν εντολές Bash και να κατεβάζουν σενάρια Python.

, Οι χάκερ εκμεταλλεύονται το σύστημα αποθήκευσης MinIO για να παραβιάσουν τα εταιρικά δίκτυα, TechWar.gr

Δραστηριότητα που παρατηρείται στο παραβιασμένο τελικό σημείο


(Security Joes)

“Αυτό το τελικό σημείο λειτουργεί ως μια ενσωματωμένη κερκόπορτα, παρέχοντας σε μη εξουσιοδοτημένα άτομα τη δυνατότητα να εκτελούν εντολές στον κεντρικό υπολογιστή που εκτελεί την εφαρμογή.”

εξηγούν οι ερευνητές

.

“Συγκεκριμένα, οι εκτελεσμένες εντολές κληρονομούν τα δικαιώματα συστήματος του χρήστη που ξεκίνησε την εφαρμογή. Σε αυτήν την περίπτωση, λόγω ανεπαρκών πρακτικών ασφαλείας, ο μηχανικός DevOps που εκκινούσε την εφαρμογή κατείχε δικαιώματα σε επίπεδο ρίζας”, πρόσθεσαν οι αναλυτές.

Η Security Joes αναφέρει ότι η κερκόπορτα στο Evil MinIO δεν εντοπίζεται από κινητήρες στην πλατφόρμα σάρωσης Virus Total, παρά το γεγονός ότι το εργαλείο δημοσιεύτηκε πριν από ένα μήνα.

, Οι χάκερ εκμεταλλεύονται το σύστημα αποθήκευσης MinIO για να παραβιάσουν τα εταιρικά δίκτυα, TechWar.gr

Λειτουργία backdoor


(Security Joes)

Δραστηριότητα μετά τον συμβιβασμό

Έχοντας παραβιάσει το σύστημα αποθήκευσης αντικειμένων, οι εισβολείς δημιουργούν ένα κανάλι επικοινωνίας με τον διακομιστή εντολών και ελέγχου (C2) από όπου ανακτά επιπλέον ωφέλιμα φορτία που υποστηρίζουν δραστηριότητα μετά τον συμβιβασμό.

Τα ωφέλιμα φορτία μεταφορτώνονται στο

μέσω ‘curl’ ή ‘wget’ και στα Windows μέσω ‘winhttpjs.bat’ ή ‘bitsadmin’ και περιλαμβάνουν τα ακόλουθα:


  • Σενάριο δημιουργίας προφίλ συστήματος

    – συλλέγει πληροφορίες συστήματος όπως στοιχεία χρήστη, μνήμη, cronjobs και χρήση δίσκου.

  • Σενάριο αναγνώρισης δικτύου

    – προσδιορίζει προσβάσιμες διεπαφές δικτύου, κεντρικούς

    και θύρες.

  • Σενάριο δημιουργίας λογαριασμού Windows

    – δημιουργεί λογαριασμούς χρηστών στα παραβιασμένα συστήματα που ονομάζονται είτε “υποστήριξη” ή “

    υπηρεσιών”.

  • Σενάριο σάρωσης PING

    – προσδιορίζει προσβάσιμα στοιχεία εντός του παραβιασμένου δικτύου χρησιμοποιώντας τη λειτουργική μονάδα asyncio Python.

  • Κέλυφος ιστού που μοιάζει με μπαλτά

    – ένα κέλυφος ιστού μίας γραμμής που έχει ομοιότητες με το China Chopper.

Η Security Joes προειδοποιεί ότι υπάρχουν 52.125 περιπτώσεις MinIO που εκτίθενται στο δημόσιο Διαδίκτυο και περίπου το 38% από αυτές επιβεβαιώθηκε ότι εκτελούν μια μη ευάλωτη έκδοση λογισμικού.

Τούτου λεχθέντος, οι διαχειριστές συστημάτων

θα πρέπει να κινηθούν γρήγορα για να εφαρμόσουν τη διαθέσιμη ενημέρωση ασφαλείας για την προστασία των περιουσιακών στοιχείων τους από τους χειριστές του Evil MinIO.



bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.