SaltStack 重大漏洞通告
日前,騰訊御見威脅情報(bào)中心通報(bào)了一起H2Miner黑產(chǎn)團(tuán)伙利用SaltStack漏洞控制服務(wù)器挖礦的入侵案例。
據(jù)悉,騰訊安全威脅情報(bào)中心于2020年05月03日檢測(cè)到H2Miner木馬利用SaltStack遠(yuǎn)程命令執(zhí)行漏洞(CVE-2020-11651、CVE-2020-11652)入侵企業(yè)主機(jī)進(jìn)行挖礦。通過對(duì)木馬的核心腳本以及可執(zhí)行文件的對(duì)比分析,確認(rèn)了此次攻擊行動(dòng)屬于挖礦木馬家族H2Miner。
據(jù)了解,H2Miner是一個(gè)linux下的挖礦僵尸網(wǎng)絡(luò),通過hadoop yarn未授權(quán)、docker未授權(quán)、confluence RCE、thinkphp 5 RCE、Redis未授權(quán)等多種手段進(jìn)行入侵,下載惡意腳本及惡意程序進(jìn)行挖礦牟利,橫向掃描擴(kuò)大攻擊面并維持C&C通信。
騰訊安全威脅情報(bào)中心大數(shù)據(jù)統(tǒng)計(jì)結(jié)果顯示,H2Miner利用SaltStack漏洞的攻擊自5月3日開始,目前呈快速增長(zhǎng)趨勢(shì)。H2Miner挖礦木馬運(yùn)行時(shí)會(huì)嘗試卸載服務(wù)器的安全軟件,清除服務(wù)器安裝的其他挖礦木馬,以獨(dú)占服務(wù)器資源。目前,H2Miner黑產(chǎn)團(tuán)伙通過控制服務(wù)器進(jìn)行門羅幣挖礦已非法獲利超370萬元。
Saltstack是基于python開發(fā)的一套C/S自動(dòng)化運(yùn)維工具。近日,SaltStack被爆存在認(rèn)證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652),其中:
CVE-2020-11651:為認(rèn)證繞過漏洞,攻擊者可構(gòu)造惡意請(qǐng)求,繞過Salt Master的驗(yàn)證邏輯,調(diào)用相關(guān)未授權(quán)函數(shù)功能,達(dá)到遠(yuǎn)程命令執(zhí)行目的。
CVE-2020-11652:為目錄遍歷漏洞,攻擊者可構(gòu)造惡意請(qǐng)求,讀取服務(wù)器上任意文件,獲取系統(tǒng)敏感信息信息。

此次入侵導(dǎo)致不少CDN平臺(tái)服務(wù)商平臺(tái)出現(xiàn)故障,進(jìn)而導(dǎo)致多家網(wǎng)站訪問受到影響。
騰訊安全專家建議企業(yè)采取以下措施強(qiáng)化服務(wù)器安全,檢查并清除服務(wù)器是否被入侵安裝H2Miner挖礦木馬:
- 將Salt Master默認(rèn)監(jiān)聽端口(默認(rèn)4505 和 4506)設(shè)置為禁止對(duì)公網(wǎng)開放,或僅對(duì)可信對(duì)象開放。將SaltStack升級(jí)至安全版本以上,升級(jí)前建議做好快照備份,設(shè)置SaltStack為自動(dòng)更新,及時(shí)獲取相應(yīng)補(bǔ)丁。
- Redis 非必要情況不要暴露在公網(wǎng),使用足夠強(qiáng)壯的Redis口令。
- 參考以下步驟手動(dòng)檢查并清除H2Miner挖礦木馬:
kill掉進(jìn)程中包含salt-minions和salt-store文件的進(jìn)程,文件hash為a28ded80d7ab5c69d6ccde4602eef861、8ec3385e20d6d9a88bc95831783beaeb;
刪除文件/tmp/salt-minions、/tmp/salt-store;
將惡意腳本服務(wù)器地址217.12.210.192、206.189.92.32進(jìn)行封禁;
升級(jí)SaltStack到2019.2.4或3000.2,防止病毒再次入侵。
總結(jié)
到此這篇關(guān)于SaltStack 重大漏洞的文章就介紹到這了,更多相關(guān)SaltStack 重大漏洞內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章

未及時(shí)報(bào)告 Log4j2 嚴(yán)重漏洞,阿里云被暫停工信部網(wǎng)絡(luò)安全威脅信息共享
阿里云公司發(fā)現(xiàn)阿帕奇(Apache)Log4j2 組件嚴(yán)重安全漏洞隱患后,未及時(shí)向電信主管部門報(bào)告,暫停阿里云公司作為上述合作單位 6 個(gè)月,下文為大家?guī)碓敿?xì)介紹,一起看看吧2021-12-23
Saltstack是基于python開發(fā)的一套C/S自動(dòng)化運(yùn)維工具。近日,SaltStack被爆存在認(rèn)證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652)2020-05-08
近年來,熊孩子在手機(jī)游戲中大肆揮霍家人積蓄的新聞屢見不鮮,當(dāng)下眼花繚亂的虛擬世界,讓這些涉世未深的孩子沉溺其中,其背后的影響更是不容小覷,而造成暗扣的原則多是因2019-09-05
2018年數(shù)據(jù)中心分級(jí)及2019年IT預(yù)測(cè)介紹
本文介紹的是由一位擁有三十年行業(yè)經(jīng)驗(yàn)的數(shù)據(jù)中心顧問對(duì)于2018年行業(yè)發(fā)展回顧以及2019年it發(fā)展的預(yù)測(cè),感興趣的朋友不妨閱讀本文了解一下2019-01-11
對(duì)信息泄露不承擔(dān)責(zé)任 子彈短信隱私保護(hù)條款遭到質(zhì)疑
北京快如科技研發(fā)的即時(shí)通訊App“子彈短信”,近來在手機(jī)圈引發(fā)了極大的關(guān)注,甚至在上線后一口氣沖到了App Store社交榜第一、全榜第四!但據(jù)最新消息顯示,子彈短信“任性2018-08-30
銀保監(jiān)會(huì)表示將嚴(yán)打非法校園貸
為了凈化銀行業(yè)和保險(xiǎn)業(yè)的環(huán)境,銀保監(jiān)會(huì)日前對(duì)外發(fā)布了《中國(guó)銀保監(jiān)會(huì)關(guān)于銀行業(yè)和保險(xiǎn)業(yè)做好掃黑除惡專項(xiàng)斗爭(zhēng)有關(guān)工作的通知》。值得一提的是,通知中還對(duì)銀行業(yè)、保險(xiǎn)業(yè)2018-08-08
為一種披著民間借貸外衣行詐騙之實(shí)的新興騙局,“套路貸”的名頭相信網(wǎng)友們都不會(huì)覺得陌生。而據(jù)最新消息顯示,濟(jì)南警方日前便對(duì)外公布了套路貸的5大特征,趕緊看看吧2018-07-30
亞馬遜Rekognition人臉識(shí)別系統(tǒng)誤將28名美國(guó)議員識(shí)別為罪犯
亞馬遜開發(fā)的Rekognition人臉識(shí)別系統(tǒng)近日在將美國(guó)國(guó)會(huì)全體議員照片與2500名犯罪分子進(jìn)行對(duì)比的過程中,鬧了一個(gè)大烏龍!報(bào)道稱,有28名議員被該系統(tǒng)錯(cuò)誤的識(shí)別為犯罪分子2018-07-27
藍(lán)牙被曝嚴(yán)重安全漏洞 手機(jī)、電腦均受影響
根據(jù)CERT專家的說法,各種支持藍(lán)牙的設(shè)備都存在嚴(yán)重的安全漏洞,并且不僅限于智能手機(jī),個(gè)人電腦、平板電腦和其他設(shè)備也需要盡快修復(fù),下面一起看看吧2018-07-27
詐騙又一種方式 收到微信二次實(shí)名驗(yàn)證千萬別點(diǎn)
網(wǎng)絡(luò)詐騙千奇百怪,但這種方式很多人都中招了,冒充官方給你發(fā)鏈接,最近,不少微信用戶就收到了這樣的信息,乍一看都看不出實(shí)名問題啊,下面給大家?guī)碓斀?/div> 2018-07-19最新評(píng)論











