Rejetto HFS 服务器存在严重漏洞受到攻击

AhnLab 报告称 ,黑客正在针对旧版本的 Rejetto HTTP 文件服务器 (HFS) 注入恶意软件和加密货币挖矿程序。

然而,由于存在错误, Rejetto 警告用户不要使用 2.3 至 2.4 版本。

2.3m 版本在个人、小型团队、教育机构和测试网络文件共享的开发人员中很受欢迎。

CVE -2024-23692(CVSS 评分:9.8)是一个服务器端模板注入 ( SSTI ) 漏洞,允许未经身份验证的远程攻击者发送特制的 HTTP 请求以在受影响的系统上执行任意命令。

该漏洞于 2023 年 8 月首次发现,并 于今年 5 月在技术报告中公开 。

信息披露后不久, Metasploit 模块和漏洞的PoC漏洞就变得可用。

据 AhnLab 称,此时真正的剥削案例才开始。

在攻击过程中,黑客收集系统信息、安装后门和各种类型的恶意软件。

在攻击过程中,黑客收集有关系统和当前用户的信息,并搜索连接的设备并计划后续行动。

在许多情况下,攻击者在向管理员组添加新用户后会终止 HFS 进程,从而防止其他攻击者利用该缺陷。

在攻击的后期阶段,安装 XMRig 工具来挖掘门罗币加密货币。

XMRig 至少被用于四次攻击中。

其中之一属于 LemonDuck 团体。

传送到受感染计算机的其他恶意软件包括:

  • Xeno RAT:与 XMRig 一起安装,用于远程访问和管理;

  • Gh0stRAT:用于从被黑客入侵的系统进行远程控制和数据窃取;

  • PlugX:一个最常与中文黑客联系在一起的后门,用于获得持久访问;

  • GoThief:一个利用 Amazon AWS 窃取数据的信息窃贼。它会截取屏幕截图,收集有关桌面上文件的信息,并将数据发送到C2服务器。

AhnLab 继续检测对 2.3m 版本的攻击。

由于服务器必须可通过 Internet 访问才能进行文件共享,因此黑客将继续寻找易受攻击的版本进行攻击。

目前推荐的产品版本是 0.52.10。

尽管数字较低,但这是开发人员最新的 HFS 版本。

AhnLab 在其报告中提供了许多妥协指标,其中包括恶意软件哈希值、 C2 服务器 IP 地址和恶意软件下载 URL。

针对 HTTP 文件服务器 (HFS) 的攻击案例 (CVE-2024-23692)

https://asec.ahnlab.com/en/67650/
相关推荐
纷飞梦雪1 小时前
使用chroot预安装软件到ubuntu22中
linux·运维·ubuntu
黑客Jack3 小时前
属于网络安全规划重安全性需求
安全·web安全·php
jiarg6 小时前
linux 内网下载 yum 依赖问题
linux·运维·服务器
yi个名字6 小时前
Linux第一课
linux·运维·服务器
菜鸟xy..7 小时前
linux 基本命令教程,巡查脚本,kali镜像
linux·运维·服务器·kali镜像·巡查脚本·nmtui
暴躁的小胡!!!7 小时前
Linux权限维持之协议后门(七)
linux·运维·服务器·网络·安全
安 当 加 密7 小时前
中小企业Radius认证服务器的低成本高安全解决方案
运维·服务器·安全
dxaiofcu7 小时前
双网卡电脑,IP地址漂移
linux·服务器·网络
Macle_Chen7 小时前
Mac服务器上创建Docker并安装宝塔环境
服务器·macos·docker
ChinaRainbowSea8 小时前
Linux: Centos7 Cannot find a valid baseurl for repo: base/7/x86_64 解决方案
java·linux·运维·服务器·docker·架构