今年7月披露了兩個F5 BIG-IP RCE漏洞之後,我們繼續監視和分析這些漏洞及其相關攻擊活動,以進一步了解其嚴重性。根據針對CVE-2020-5902發布的補丁方法,我們找到了一個物聯網(IoT)Mirai殭屍網絡下載程序,可以將其添加到新的惡意軟體中進行掃描攻擊。
https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/securing-routers-against-mirai-home-network-attacks
我們發現的樣本還嘗試利用常用設備和軟體中最近披露的潛在未修補漏洞。
此漏洞是BIG-IP管理界面中的遠程代碼執行(RCE)漏洞,即管理用戶界面(TMUI)。在分析了已發布的信息之後,我們從Apache httpd的緩解規則中注意到,利用此漏洞的一種可能方法包括在URI中包含分號字符的HTTP GET請求。
https://github.com/f5devcentral/f5-azure-saca/commits/master/SACAv2/STIG/bigipstig.sh
在Linux命令行中,分號向解釋器發送命令行已完成的信號,這是漏洞需要觸發的一個字符。為了進一步分析,我們測試了IoT殭屍網絡作者是否可以通過以下Yara規則為現有新的惡意軟體變體添加掃描功能:
圖1.用於檢查惡意軟體的Yara規則
儘管用於測試的規則看起來很簡單,但它足以使我們可以檢查各種惡意軟體,Python或Ruby PoC。從7月1日披露之日起,我們發現了7月11日編譯為MIPS架構的ELF文件的第一個示例,該示例標識了兩個地址:hxxp [:] // 79 [。] 124 [。] 8 [。] 24 / bins /和hxxp [:] // 78 [。] 142 [。] 18 [。] 20(標識為命令和控制(C&C)伺服器)。諸如Mirai之類的IoT惡意軟體的一種常見模式是,找到一個域中託管的具有不同擴展名的不同文件,這些擴展名旨在攻擊不同的體系結構。檢查主機後,我們發現以下文件:
表1. C&C中託管的文件
進一步查看IP位址,我們了解到自6月以來,它已被用於部署IoT惡意軟體,包括其他Mirai變體。
該SORA文件名先前已經被確定為未來變體可用於暴力攻擊和其他安全漏洞的RCE攻擊和非法控制管理設備。同時,fetch.sh是具有以下內容的shell腳本:
圖2. fetch.sh shell腳本
fetch.sh連接到http [:] // 79 [。] 124 [。] 8 [。] 24 / bins / sora。,以下載並執行名為「 sysctl」的惡意二進位文件。同時,fetch.sh還創建cron作業以啟用下載二進位文件自動執行。
圖3.創建cron作業
該腳本使用iptables工具將所有數據包發送到常用的傳輸控制協議(TCP)埠,例如Telnet,Secure Shell(SSH)和設備Web面板(HTTP)的默認埠。這可能有兩個不同的含義:
·沒有其他惡意軟體可以直接訪問受感染設備中的公開服務
·設備所有者將無法訪問管理界面
這也讓人聯想到我們最近的研究論文中所引用的對當前連接的物聯網設備進行控制的含義。
https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/caught-in-the-crossfire-defending-devices-from-battling-botnets
通過分析該殭屍網絡的x86示例,我們了解到它嘗試利用存在漏洞的BIG-IP設備,因為它向受害埠443 / TCP(HTTPS)發送GET請求:
圖4. GET請求利用CVE-2020-5902
考慮到漏洞的嚴重性,如果ID路徑正確地添加到帶有受感染設備的tmshCmd.jsp中的「命令」參數,則簡單的GET請求就足以在受感染設備中遠程執行命令。
在進一步分析樣本後,我們還發現它試圖利用隨機生成的目標中最近發現的漏洞。這是此樣本使用的漏洞利用的完整列表:
表2.其他漏洞利用
F5已經發布了補丁程序,儘管默認設置不會向公眾公開管理界面,但我們的Shodan掃描顯示大約有7,000個公開的主機在線。
https://support.f5.com/csp/article/K52145254
請在此處查看IoC的完整列表:
https://documents.trendmicro.com/assets/IoCs_Appendix_Mirai-Botnet-Exploit-Weaponized-to-Attack-IoT-Devices-via-CVE-2020-5902.pdf
參考及來源:https://blog.trendmicro.com/trendlabs-security-intelligence/mirai-botnet-exploit-weaponized-to-attack-iot-devices-via-cve-2020-5902/