استهدف خوادم Redis باستخدام ثغرة أمنية

0

استهدف خوادم Redis باستخدام ثغرة أمنية ,Muhstik ، الروبوتات سيئة السمعة للنشر عبر عمليات استغلال تطبيقات الويب ، وقد لوحظ استهداف خوادم Redis باستخدام ثغرة أمنية تم الكشف عنها مؤخرًا في نظام قاعدة البيانات.

تتعلق الثغرة الأمنية بـ CVE-2022-0543 ، وهو عيب هروب Lua sandbox في مخزن بيانات مفتوح المصدر وداخل الذاكرة وذات قيمة رئيسية يمكن إساءة استخدامه لتحقيق تنفيذ التعليمات البرمجية عن بُعد على الجهاز الأساسي. تم تصنيف الثغرة الأمنية 10 من 10 من حيث الخطورة.

أشار Ubuntu في تقرير استشاري صدر الشهر الماضي: “نظرًا لوجود مشكلة في التعبئة والتغليف ، يمكن للمهاجم عن بُعد الذي لديه القدرة على تنفيذ نصوص Lua التعسفية الهروب من وضع الحماية Lua وتنفيذ تعليمات برمجية عشوائية على المضيف”.

وفقًا لبيانات القياس عن بُعد التي تم جمعها بواسطة Juniper Threat Labs ، يُقال إن الهجمات التي تستفيد من الخلل الجديد قد بدأت في 11 مارس 2022 ، مما أدى إلى استرداد برنامج نصي خبيث للقذيفة (“russia.sh”) من خادم بعيد ، وهو ثم يتم استخدامها لجلب وتنفيذ ثنائيات الروبوتات من خادم آخر.

تم توثيقه لأول مرة من قبل شركة الأمن الصينية Netlab 360 ، ومن المعروف أن Muhstik نشط منذ مارس 2018 ويتم تحقيق الدخل منه لتنفيذ أنشطة تعدين العملات وتنفيذ هجمات رفض الخدمة الموزعة (DDoS).

قادر على الانتشار الذاتي على أجهزة Linux و IoT مثل جهاز التوجيه GPON home ، وجهاز التوجيه DD-WRT ، وأجهزة التوجيه Tomato ، وقد تم رصد Muhstik وهو يسلح عددًا من العيوب على مر السنين –

  • CVE-2017-10271 (درجة CVSS: 7.5) – ثغرة أمنية في التحقق من صحة الإدخال في مكون Oracle WebLogic Server لبرنامج Oracle Fusion Middleware
  • CVE-2018-7600 (درجة CVSS: 9.8) – ثغرة أمنية في تنفيذ تعليمات Drupal عن بُعد
  • CVE-2019-2725 (درجة CVSS: 9.8) – ثغرة أمنية في تنفيذ التعليمات البرمجية لـ Oracle WebLogic Server عن بُعد
  • CVE-2021-26084 (درجة CVSS: 9.8) – عيب حقن OGNL (لغة التنقل في الرسم البياني للكائن) في التقاء Atlassian ، و
  • CVE-2021-44228 (درجة CVSS: 10.0) – ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في Apache Log4j (تُعرف أيضًا باسم Log4Shell)

قال باحثو Juniper Threat Labs في تقرير نُشر الأسبوع الماضي: “يتصل هذا الروبوت بخادم IRC لتلقي الأوامر التي تشمل ما يلي: تنزيل الملفات ، وأوامر القشرة ، وهجمات الفيضانات ، [و] القوة الغاشمة لـ SSH”.

في ضوء الاستغلال النشط للثغرة الأمنية الخطيرة ، يوصى بشدة المستخدمين بالتحرك بسرعة لإصلاح خدمات Redis الخاصة بهم إلى أحدث إصدار.

استهدف خوادم Redis باستخدام ثغرة أمنية ,اذا وجدت هذه المقالة مثيرة للاهتمام؟ تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.