【资安日报】1月15日,程式码储存库GitLab的密码重设机制有弱点而可能被用于帐号挟持攻击

使用者若是忘记密码,透过电子邮件来重设是相当常见的做法,但这样的机制若是不够严谨,很有可能遭到滥用,而成为攻击者夺取帐号的管道。

例如,近期GitLab修补的CVE-2023-7028,就是这样的例子。起因是开发团队在今年5月引入新的机制,不再限制只能使用主要的电子邮件信箱来二次验证用户身分,而产生了漏洞。对此,他们也新增额外的测试机制,来检验密码重设的流程是否存在瑕疵,来防范类似弱点再度出现。

 

【攻击与威胁】

Sucuri研究人员指出,12月11日,提供弹出式视窗功能的外挂程式Popup Builder,被资安业者WPScan揭露具有跨网站指令码(XSS)漏洞CVE-2023-6000(CVSS风险评分8.8),13日骇客就将其用于散布Balada Injector。攻击者触发该外挂程式的sgpbWillOpen事件,然后在弹出视窗启动的过程当中,会到网站资料库执行恶意JavaScript程式码,挖掘网站管理相关的cookie,从而载入指令码来注入后门程式。

此后门会伪装名为wp-felody.php的外挂程式,声称是WordPress制作,但不会在WordPress的外挂程式列表出现。完成植入程序之后,攻击者可借此从特定URL取得恶意程式码,并将这些内容存放在名为sasas的档案、再予以执行。除此之外,对方也利用相同的外挂程式漏洞,窜改wp-blog-header.php档案,以便注入前述的后门程式。

截至1月15日为止,当我们透过网站原始码搜寻引擎PublicWWW来寻找受害系统,可发现有多达7,147个网站遭到注入攻击。而对于骇客的目的,另一名研究人员Randy McEoin认为,很可能是将网站使用者重新导向,进行推播通知诈骗。

资料来源

1.  3. 

资安业者Akamai揭露名为NoaBot的僵尸网路,此为Mirai的变种,并具备蠕虫的功能,其存在的目的是将受害的电脑用来挖矿牟利。

而该僵尸网路病毒入侵受害伺服器的管道,主要是透过SSH扫描器寻找容易受到字典攻击的主机,从而进行暴力破解,并加入特定的SSH公钥,而能让骇客远端存取,或是部署其他恶意程式。研究人员总共侦测出849个受害的IP位址,这些主机尤其在中国的密度较高。

特别的是,此僵尸网路病毒是以uClibc编译而成,使得防毒引擎侦测的难度变高,有别于其他Mirai变种通常是以Mirai的特征码识别,NoaBot的特征码通常被归类为SSH扫描软体,或是木马程式。

骇客公布了2个档案连结,其中1个内含12 GB使用者资料,涉及超过4,100万名客户的详细个资,可能外泄的资讯类型,包括姓名、电子邮件信箱、电话号码、住址、注册表单、Aadhaar数位身分证副本,以及其他应用于「认识你的客户(KYC)」的个人资料,经过该新闻网站检查,实际曝露的用户人数约为3,500万名。而另外1个档案的资料高达214 GB,包含了超过800个CSV档案及其他内部资料,疑为员工及客户的财务资讯与其他类型个资。

值得留意的是,上述资料的卖家于12月22日开价1万美元兜售未果,后续他们决定效法快速检测密码是否遭外泄的HIBP网站来间接公布手上资料——建置可借由电子邮件信箱或电话号码确认是否受害的搜寻引擎,企图透过这些确认个资已遭外泄的客户及员工,向Hathway施压、付赎金。HackRead认为,由于上述个资并未包含密码,骇客很有可能将其用于网路钓鱼攻击,挟持该公司客户的帐号。

 

【漏洞与修补】

1月10日网路与资安业者Juniper Networks推出本月份的例行更新,总共发布28则资安公告,其中最值得留意的漏洞是CVE-2024-21591,这项重大漏洞存在于J-Web管理介面,起因是其中一项不安全的功能可被滥用于覆写任意的记忆体区块,未经身分验证的攻击者有可能借此取得root权限,或是发动阻断服务(DoS)攻击,CVSS风险评分为9.8,影响该厂牌SRX系列防火墙,以及EX系列交换器。

该公司呼吁IT人员应尽速套用安全更新,或是暂时停用、限缩J-Web存取来因应。而对于这项漏洞曝险的情况,根据Shadowserver基金会的观察,目前有超过8,200台装置的管理介面曝露在网际网路,这些设备大部分位于韩国。

资料来源

1.  3. 

资安业者Wordfence发现WordPress外挂程式POST SMTP Mailer存在2个严重漏洞,一旦攻击者将其串连,就有机会完全控制网站。

其中一个是身分验证绕过漏洞CVE-2023-6875,被归类为重大等级的弱点,此为「输入戏法(Type Juggling)」型态的弱点,存在于connect-app REST端点,使得未经授权的攻击者能用来重设API金钥,从而存取机敏事件记录,并挖掘其中的密码重设电子邮件。攻击者能发送请求来滥用与行动应用程式相关的功能,从而设置验证金钥的Token为零,并将网站管理员的密码重置,另一方面攻击者从应用程式内部取得密钥并窜改,导致合法使用者无法存取相关权限,CVSS风险评分为9.8。

另一个是跨网站指令码(XSS)漏洞CVE-2023-7027,起因是此外挂程式的输入清理及输出转译处理不充份引起,而有可能让攻击者将任意的指令码注入网页。研究人员先后于12月8日、19日通报上述漏洞,外挂程式供应商于1月1日发布2.8.8版予以修补。根据WordPress的统计资料,约有15万个网站仍使用2.6以前的版本而可能曝险。

资料来源

1.  

【其他新闻】