ተጋላጭ በሆኑ በኤግዚም ላይ የተመሰረቱ የመልእክት አገልጋዮች ላይ የጅምላ ጥቃት

የደህንነት ተመራማሪዎች ከሳይበርኤሰን አስጠንቅቋል የደብዳቤ አገልጋይ አስተዳዳሪዎች ስለ ግዙፍ አውቶማቲክ ጥቃት መበዝበዝን መለየት ወሳኝ ተጋላጭነት (CVE-2019-10149) በኤግዚም ውስጥ፣ ባለፈው ሳምንት የተገኘ። በጥቃቱ ወቅት አጥቂዎች ኮድን ከስር መብቶች ጋር ያስፈጽማሉ እና ማልዌርን በአገልጋዩ ላይ በማዕድን ክሪፕቶ ምንዛሬን ይጫኑ።

በሰኔ ወር መሠረት ራስ-ሰር የዳሰሳ ጥናት የኤግዚም ድርሻ 57.05% (ከአንድ አመት በፊት 56.56%)፣ Postfix በ 34.52% (33.79%) የፖስታ አገልጋዮች ላይ ጥቅም ላይ ይውላል፣ Sendmail - 4.05% (4.59%)፣ Microsoft Exchange - 0.57% (0.85%)። በ የተሰጠው የሾዳን አገልግሎት በአለምአቀፍ አውታረመረብ ላይ ላሉ ከ3.6 ሚሊዮን በላይ የመልዕክት ሰርቨሮች የተጋለጠ ሲሆን አሁን ወደ የቅርብ ጊዜው የኤግዚም 4.92 ልቀት። ወደ 2 ሚሊዮን የሚጠጉ ተጋላጭ ሊሆኑ የሚችሉ አገልጋዮች በዩናይትድ ስቴትስ ውስጥ ይገኛሉ ፣ 192 ሺህ በሩሲያ ውስጥ። በ መረጃ RiskIQ ኩባንያ ቀድሞውንም ወደ ስሪት 4.92 ከ 70% አገልጋዮች ኤግዚም ጋር ተቀይሯል።

ተጋላጭ በሆኑ በኤግዚም ላይ የተመሰረቱ የመልእክት አገልጋዮች ላይ የጅምላ ጥቃት

አስተዳዳሪዎች ባለፈው ሳምንት በስርጭት ኪት የተዘጋጁ ማሻሻያዎችን በአስቸኳይ እንዲጭኑ ይመከራሉ (ደቢያን, ኡቡንቱ, openSUSE, አርክ ሊንክ, Fedora, EPEL ለRHEL/CentOS). ስርዓቱ የተጋለጠ የኤግዚም ስሪት ካለው (ከ4.87 እስከ 4.91 አካታች)፣ አጠራጣሪ ጥሪዎችን ለማግኘት ክሮንታብን በመፈተሽ እና በ / root/ ውስጥ ምንም ተጨማሪ ቁልፎች አለመኖራቸውን በማረጋገጥ ስርዓቱ አስቀድሞ ያልተበላሸ መሆኑን ማረጋገጥ አለቦት። ssh ማውጫ. ጥቃትን በፋየርዎል ሎግ ውስጥ በመገኘት ከአስተናጋጆች an7kmd2wp4xo7hpr.tor2web.su፣ an7kmd2wp4xo7hpr.tor2web.io እና an7kmd2wp4xo7hpr.onion.sh ማልዌር ለማውረድ ጥቅም ላይ በመገኘቱ ሊታወቅ ይችላል።

የኤግዚም አገልጋዮችን ለማጥቃት የመጀመሪያ ሙከራዎች ተስተካክሏል ሰኔ 9 ቀን። በሰኔ 13 ጥቃት ተቀባይነት አግኝቷል ብዛት ባህሪ. ተጋላጭነቱን በ tor2web gateways ከተጠቀምን በኋላ፣ የOpenSSH (ካልሆነ ካልሆነ) ከቶር ስውር አገልግሎት (an7kmd2wp4xo7hpr) ላይ ስክሪፕት ይወርዳል። ስብስቦችቅንብሮቹን ይለውጣል (ይፈቅዳል የ root መግቢያ እና ቁልፍ ማረጋገጫ) እና ተጠቃሚውን ወደ root ያዘጋጃል። RSA ቁልፍ, ይህም በኤስኤስኤች በኩል የስርዓቱን ልዩ መዳረሻ ያቀርባል.

የኋላ በርን ካቀናበሩ በኋላ ሌሎች ተጋላጭ አገልጋዮችን ለመለየት በሲስተሙ ላይ የወደብ ስካነር ተጭኗል። ስርዓቱ አሁን ያሉትን የማዕድን ስርዓቶችም ይፈለጋል, እነዚህም ከታወቁ ይሰረዛሉ. በመጨረሻው ደረጃ, የእራስዎ ማዕድን ማውጫ ወርዶ በ crontab ውስጥ ተመዝግቧል. ማዕድን ማውጫው የሚወርደው በአይኮ ፋይል ስም ነው (በእርግጥ ይህ የዚፕ መዝገብ ነው “የይለፍ ቃል የለም”)፣ እሱም በኤልኤፍ ቅርጸት ለሊኑክስ ከGlibc 2.7+ ጋር ተፈጻሚነት ያለው ፋይል ይዟል።

ምንጭ: opennet.ru

አስተያየት ያክሉ