一、背景介绍
绿盟科技伏影实验室全球威胁狩猎系统监测到该漏洞在野传播过程,同时也发现了Yeskit僵尸网络利用该漏洞对F5 BIG-IP设备进行攻击,有趣的是,攻击者使用的C2地址为myjiaduobao.xyz。
二、漏洞信息
F5 BIG-IP 存在访问控制错误漏洞,该漏洞允许未经身份验证的攻击者通过管理端口或自身IP 地址对 BIG-IP 系统进行网络访问,以执行任意系统命令、创建或删除文件以及禁用BIG-IP上的服务。
漏洞CVSS评分高达9.8分,危害等级为严重,受影响版本如下:
- 16.1.0 – 16.1.2
- 15.1.0 – 15.1.5
- 14.1.0 – 14.1.4
- 13.1.0 – 13.1.4
- 12.1.0 – 12.1.6
- 11.6.1 – 11.6.5
全球威胁狩猎系统监测显示,全球约有120W台F5 BIG-IP设备,其中受影响的设备约有6W台,中国约有1W台设备受影响。
三、漏洞在野利用
3.1 在野利用监测
3.2 漏洞利用趋势
3.3 攻击源分布
3.4 执行命令分布
序号 | 漏洞利用命令 |
1 | Id |
2 | rm -rf |
3 | curl |
4 | None |
5 | wget |
6 | cat |
7 | ping |
8 | pwd |
9 | ls -la |
10 | uname |
四、Yeskit僵尸网络家族分析
攻击者通过UPX加壳对样本文件进行压缩,方便传输,但无法躲避检测,目前的检测结果如下图所示:
此次攻击者使用的C2地址为myjiaduobao.xyz,MEDIOCRE Botnet使用的C2地址为luoyefeihua.site,这是两者非常相似的地方,但此样本中的代码命名风格与MEDIOCRE完全不同。MEDIOCRE中一般以拼音来命名函数:
本次监测到的恶意样本的功能有:
- 反调试功能;
- Copy自身到root目录下,并重命名为.img,变为隐藏文件,通过ls命令很难发现;
- 增加了持久化驻留手段,在/etc/crontab中添加了“*/1 * * * * root /.img .”命令;
- DDoS功能代码的完善;
- 增加了远程控制的功能,如命令执行,文件获取等。
因此此次监测的恶意文件是一个新的僵尸网络家族,我们将其命名为Yeskit。
五、漏洞防护
C2:myjiaduobao.xyz
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。