خانه » سوء استفاده بات نت Muhstik از آسیب پذیری Apache RocketMQ

سوء استفاده بات نت Muhstik از آسیب پذیری Apache RocketMQ

توسط Vulnerbyte
86 بازدید
بات نت Muhstik - سوء استفاده از آسیب پذیری Apache RocketMQ

شرکت Aqua Nautilus، حملات جدیدی را از بدافزار بات نت Muhstik کشف کرده است که اپلیکیشن‌های [1]MQ (صف پیام) از جمله پلتفرم Apache RocketMQ را مورد هدف قرار می‌دهند.

Apache RocketMQT، یک پلتفرم پیام رسان و پخش توزیع شده با تاخیر کم، کارایی، قابلیت اطمینان و انعطاف پذیری بالا و ظرفیت تریلیون‌ها پیام است.

بات نت Muhstik از یک آسیب پذیری بحرانی (CVE-2023-33246) در Apache RocketMQ برای اجرای کد از راه دور سوء استفاده می‎کند. توانایی Muhstik در نفوذ به دستگاه‌های IoT و سرورهای لینوکس و سوء استفاده از آنها به منظور استخراج ارز دیجیتال و راه اندازی حملات انکار سرویس توزیع شده (DDoS)، آن را به یک تهدید بالقوه و خطرناک تبدیل کرده است.

حملات Muhstik، اولین بار در سال 2018 به ثبت رسیدند. آخرین مورد اضافه شده به لیست آسیب پذیری های اکسپلویت شده، CVE-2023-33246 (امتیاز CVSS: 9.8) می‌باشد. CVE-2023-33246، یک نقص بحرانی است که به مهاجم احراز هویت نشده از راه دور اجازه می‌دهد تا با جعل محتوای پروتکل RocketMQ و یا با سوء استفاده از فایل پیکربندی به روز رسانی، حمله اجرای کد از راه دور را در Apache RocketMQ به انجام رساند.

بات نت Muhstik - سوء استفاده از آسیب پذیری Apache RocketMQ
شکل ۱- زنجیره نفوذ بات نت RocketMQ

هنگامی که این آسیب پذیری به منظور ایجاد دسترسی اولیه با موفقیت مورد سوء استفاده قرار می‌گیرد، مهاجم اقدام به اجرای یک اسکریپت شل می‌کند. این شل بر روی یک سرور راه دور میزبانی می‌شود و مسئول بازیابی باینری Muhstik (“pty3”) از یک سرور دیگر است.

مهاجم پس از به دست آوردن توانایی آپلود پیلود مخرب با سوء استفاده از آسیب ‌پذیری RocketMQ، می‌تواند کد مخرب خود را که بدافزار Muhstik را دانلود می‌کند، اجرا نماید.

سوء استفاده از آسیب پذیری RocketMQ - بات نت Muhstik
شکل ۲- سوء استفاده از آسیب پذیری RocketMQ

تداوم دسترسی بر روی سیستم مورد نظر، با کپی کردن باینری بدافزار در چندین دایرکتوری و ویرایش فایل etc/inittab/ صورت می‌پذیرد. این فایل (etc/inittab/ )، کنترل می‌کند که چه فرآیندهایی باید به هنگام بوت شدن سرور لینوکس راه اندازی شوند. هکرها با افزودن فرآیند مورد نظر خود به این فایل، موجب راه اندازی خودکار آن به هنگام بوت شدن سیستم می‌شوند.

علاوه بر این، نامگذاری باینری به عنوان “pty3″، احتمالاً تلاشی برای تبدیل آن به یک شِبه ترمینال (“pty“) و فرار از شناسایی توسط مکانیزم‌های امنیتی است. یکی دیگر از روش‌های دور زدن نرم افزارهای امنیتی، این است که بدافزار در طول مرحله تداوم دسترسی، در دایرکتوری‌هایی مانند /dev/shm، /var/tmp، /run/lock و /run کپی گردد که در این صورت مستقیماً در حافظه اجرا می‌شود و هیچگونه ردپایی از آن بر روی سیستم باقی نخواهد ماند.

Muhstik مجهز به ویژگی‌هایی برای جمع آوری متادیتاهای سیستم، حرکت جانبی در شبکه و انتقال به سایر دستگاه‌ها با استفاده از پروتکل SSH و در نهایت برقراری ارتباط با سرور فرماندهی و کنترل (C2) به منظور دریافت دستورالعمل‌های بیشتر توسط پروتکل IRC است.

نشست IRC بین کلاینت و سرور
شکل ۳- نشست IRC بین کلاینت و سرور

هدف نهایی بات نت Muhstik، این است که دستگاه‌های هک شده و آلوده به بدافزار را برای انجام انواع مختلف حملات flooding  علیه اهداف مورد نظر به کار گیرد. این حملات به طور موثر منابع شبکه قربانیان را تحت الشعاع قرار داده و شرایط انکار سرویس (DoS) را ایجاد می‌کنند.

اکنون پس از گذشت بیش از یک سال از افشای عمومی این نقص امنیتی، همچنان ۵,۲۱۶ نمونه آسیب ‌پذیر Apache RocketMQ توسط اینترنت قابل دسترس می‌باشد. از این رو، ضروری است که سازمان‌ها اقدامات لازم را برای به‌روزرسانی به آخرین نسخه به منظور جلوگیری از تهدیدات احتمالی به انجام رسانند.

جغرافیای RocketMQهای آسیب پذیر
شکل ۴- جغرافیای RocketMQهای آسیب پذیر

[1] message queuing

 

فریمورک MITRE

فریمورک MITRE - بات نت Muhstik - سوء استفاده از آسیب پذیری Apache RocketMQ

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید