Rejetto HFS 服务器存在严重漏洞受到攻击

AhnLab 报告称 ,黑客正在针对旧版本的 Rejetto HTTP 文件服务器 (HFS) 注入恶意软件和加密货币挖矿程序。

然而,由于存在错误, Rejetto 警告用户不要使用 2.3 至 2.4 版本。

2.3m 版本在个人、小型团队、教育机构和测试网络文件共享的开发人员中很受欢迎。

CVE -2024-23692(CVSS 评分:9.8)是一个服务器端模板注入 ( SSTI ) 漏洞,允许未经身份验证的远程攻击者发送特制的 HTTP 请求以在受影响的系统上执行任意命令。

该漏洞于 2023 年 8 月首次发现,并 于今年 5 月在技术报告中公开 。

信息披露后不久, Metasploit 模块和漏洞的PoC漏洞就变得可用。

据 AhnLab 称,此时真正的剥削案例才开始。

在攻击过程中,黑客收集系统信息、安装后门和各种类型的恶意软件。

在攻击过程中,黑客收集有关系统和当前用户的信息,并搜索连接的设备并计划后续行动。

在许多情况下,攻击者在向管理员组添加新用户后会终止 HFS 进程,从而防止其他攻击者利用该缺陷。

在攻击的后期阶段,安装 XMRig 工具来挖掘门罗币加密货币。

XMRig 至少被用于四次攻击中。

其中之一属于 LemonDuck 团体。

传送到受感染计算机的其他恶意软件包括:

  • Xeno RAT:与 XMRig 一起安装,用于远程访问和管理;

  • Gh0stRAT:用于从被黑客入侵的系统进行远程控制和数据窃取;

  • PlugX:一个最常与中文黑客联系在一起的后门,用于获得持久访问;

  • GoThief:一个利用 Amazon AWS 窃取数据的信息窃贼。它会截取屏幕截图,收集有关桌面上文件的信息,并将数据发送到C2服务器。

AhnLab 继续检测对 2.3m 版本的攻击。

由于服务器必须可通过 Internet 访问才能进行文件共享,因此黑客将继续寻找易受攻击的版本进行攻击。

目前推荐的产品版本是 0.52.10。

尽管数字较低,但这是开发人员最新的 HFS 版本。

AhnLab 在其报告中提供了许多妥协指标,其中包括恶意软件哈希值、 C2 服务器 IP 地址和恶意软件下载 URL。

针对 HTTP 文件服务器 (HFS) 的攻击案例 (CVE-2024-23692)

https://asec.ahnlab.com/en/67650/
相关推荐
第六五7 分钟前
ubuntu命令行连接wifi
服务器·ubuntu
CXDNW10 分钟前
【网络篇】计算机网络——应用层详述(笔记)
服务器·笔记·计算机网络·http·web·cdn·dns
仍有未知等待探索15 分钟前
Linux 传输层UDP
linux·运维·udp
zeruns80222 分钟前
如何搭建自己的域名邮箱服务器?Poste.io邮箱服务器搭建教程,Linux+Docker搭建邮件服务器的教程
linux·运维·服务器·docker·网站
北城青29 分钟前
WebRTC Connection Negotiate解决
运维·服务器·webrtc
Hugo_McQueen43 分钟前
pWnos1.0 靶机渗透 (Perl CGI 的反弹 shell 利用)
linux·服务器·网络安全
疯狂的大狗1 小时前
docker进入正在运行的容器,exit后的比较
运维·docker·容器
XY.散人1 小时前
初识Linux · 文件(1)
linux·运维·服务器
小小工匠1 小时前
Web安全 - 路径穿越(Path Traversal)
安全·web安全·路径穿越
长天一色1 小时前
【Docker从入门到进阶】01.介绍 & 02.基础使用
运维·docker·容器