Morphus Labs安全研究人員雷納托·馬里尼奧2018年1月7日發布報告揭露一系列針對PeopleSoft和WebLogic服務器的挖礦活動,多名攻擊者利用Oracle修復的WebLogic WLS組件漏洞(CVE-2017-10271)執行批量數字貨幣挖礦活動。
SANS科技研究所研究主任約翰尼斯·烏爾里希發布分析報告指出,一名黑客賺取了至少611個門羅幣,按當前價格來算總價約為22.6萬美元(約合人民幣148萬元)。
Oracle漏洞修復不徹底引出更多問題烏爾里希稱,攻擊者似乎利用了中國安全研究人員在2017年12月底發布漏洞(CVE 2017-3506)利用PoC。2017年4月Oracle發布針對CVE 2017-3506的補丁后,由于修復不夠完善出現了CVE-2017-10271漏洞。烏爾里希指出,這名中國研究人員在博文中討論的漏洞CVE 2017-3506,其漏洞利用同樣適用于這個后來出現的漏洞CVE-2017-10271。
烏爾里希表示,PoC發布不久,就有報道稱攻擊者利用該PoC安裝加密貨幣挖礦程序,從由Digital Ocean、GoDaddy、Verizon Business Services和Athenix托管的服務器發起攻擊。
影響范圍烏爾里希表示這一系列攻擊不具有針對性,全球范圍普遍受影響。一旦有人發布漏洞利用,普通的黑客也能使WebLogic/PeopleSoft服務器宕機。
烏爾里希表示,攻擊者在722個易受攻擊的WebLogic和PeopleSoft系統上安裝了合法的門羅幣挖礦軟件包。其中許多系統在公共云服務上運行,超過140個系統在亞馬遜AWS公共云中運行,少量服務器在其它托管及云服務上,有約30個服務器位于Oracle的公共云服務中。
漏洞(CVE 2017-3506)利用代碼使掃描脆弱系統變得簡單,因此整個公開暴露、未打補丁的Oracle Web應用服務器可能會快速淪為這些攻擊的受害者。但由于挖礦工具的腳本會在目標服務器上殺死 “java”進程,這些挖礦活動很快就被研究人員發現。
攻擊者在上述門羅幣攻擊中使用的安裝程序是一個簡單的bash腳本,發出命令尋找并殺死之前可能存在的其它區塊鏈挖礦程序,并創建cron定時任務來下載并啟動挖礦工具。
此次漏洞修復應該注意什么?烏爾里希提醒受害者,不應簡單為服務器打補丁和刪除挖礦程序來修復服務器,因為老練的攻擊者可能會利用更高級的攻擊方式隱藏任務。這起案例使用的持久機制是cron定時任務,但不排除有其它更難以檢測的持久機制,以達到長期控制目標設備的目的。