漏洞 / 预警 / 运维html

安全通告
Saltstack 定位是自动化运维工具,运维工具一旦出现漏洞危害影响较大。同类型的运维工具还有ansible,puppet,Chefpython
国外安全团体F-Secure报告了两个Saltstack漏洞nginx
包含两个CVEgit
CVE-2020-11651 水平权限绕过漏洞github
CVE-2020-11652 任意文件读写漏洞web
经过对这两个漏洞的利用能够实现RCE的效果,在控制salt-master以后,经过salt大面积控制在运维系统下的主机docker
关于Saltstack
SaltStack是基于Python开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具有配置管理、远程执行、监控等功能,基于Python语言实现,结合轻量级消息队列(ZeroMQ)与Python第三方模块(Pyzmq、PyCrypto、Pyjinjia二、python-msgpack和PyYAML等)构建。安全
影响范围
SaltStack < 2019.2.4 bash
SaltStack < 3000.2服务器
问题排查
1.查看进程
ps -ef|grep salt
如图所示为阿里云中某机器中招后截图,其中三个salt相关进程。
alicloud-salt-minion
为官方进程 /tmp/salt-minions
为挖矿样本
md5sum /tmp/salt-minions 计算挖矿样本hash为
目前已知恶意hash以下:
a28ded80d7ab5c69d6ccde4602eef861 8ec3385e20d6d9a88bc95831783beaeb2c5cbc18d1796fd64f377c43175e79a3 dc5b2fa7f85aa0bbd226afe3b5fcaeea defc9efd1b430aea797e573922fa49ae
file命令查看文件类型,挖矿进程为elf文件
正常文件为python脚本文件
2.检查网路连接
netstat -anp|grep tcp|grep ESTABLISHED
如图所示,排除掉本地链接、排除掉入向连接,观察外连进程状态。
已知挖矿主机远程IP以下:
- 217.12.210.192
- 206.189.92.32
3.阿里云安全面板通知 若是您使用的阿里云,能够在安全面板上看到如图相似告警,请注意关注安全告警
4.其余行为 目前发现该挖矿程序会关闭cpu占用较高的进程,在系统日志里能够查看到kill记录
grep -r "kill" /var/log/messages*
也会关闭docker中的其余挖矿程序
修复建议
建议重装系统,由于salt进程权限为root权限,理论上被黑后,黑客拥有任意权限,可能种入隐藏后门。若是暂时没法重装系统可使用阿里云提供的一键清理脚本
curl https://ageis-check.oss-cn-hangzhou.aliyuncs.com/salt_miner_clean.sh | /bin/bash
升级到安全版本 2019.2.4 3000.2
打开saltstack自动更新
Salt Master所在机器的防火墙、安全组上配置策略,只容许可信ip访问4505和4506端口
关于河马
专一WEB安全研究与产品开发,有多年WEBSHELL清理检测经验
参考
-----------------------------------------------------------------------------
小伙伴们快去看看你有没有给挖矿组织作贡献
本文分享自微信公众号 - 这里是河马(gh_d110440c4890)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。