通报:腾讯主机安全捕获YAPI远程代码执行0day漏洞在野利用,该攻击正在扩散,可使用防火墙阻截 https://mp.weixin.qq.com/s/FAMfCxvdvW-VK99k_7NYxA
https://mp.weixin.qq.com/s/FAMfCxvdvW-VK99k_7NYxA
通报:腾讯主机安全捕获YAPI远程代码执行0day漏洞在野利用,该攻击正在扩散,可使用防火墙阻截
一、概述
腾讯主机安全(云镜)捕获YAPI远程代码执行0day漏洞在野利用,该攻击正在扩散。受YAPI远程代码执行0day漏洞影响,从7月第1周开始,未部署任何安全防护系统的失陷云主机数已达数千台。先后出现两次失陷高峰,一次在7月3号,一次在7月7号。BillGates僵尸网络在7月1日首先发起攻击,7月4日Mirai僵尸网络木马攻击的规模更大,已部署腾讯云防火墙的云主机成功防御此轮攻击。BillGates僵尸网络与Mirai僵尸网络木马为存在多年十分活跃的僵尸网络家族,这两个僵尸网络家族多用高危漏洞利用做为入侵手段,腾讯安全研究人员发现这两个团伙正在利用YAPI接口管理平台远程代码执行漏洞发起攻击,目前该漏洞暂无补丁,处于0day状态。YAPI接口管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。腾讯安全网络空间测绘数据显示,国内采用YAPI接口管理平台的服务器上万台,主要分布于浙江、北京、上海、广东等省市(占比超过80%)。 因YAPI远程代码执行0day漏洞暂无补丁,BillGates僵尸网络与Mirai僵尸网络木马家族主要利用受控主机进行DDoS攻击、留置后门或进行挖矿作业。腾讯安全专家建议采用YAPI接口管理平台的政企机构尽快采取以下措施缓解漏洞风险:
-
部署腾讯云防火墙实时拦截威胁;
-
关闭YAPI用户注册功能,以阻断攻击者注册;
-
删除恶意已注册用户,避免攻击者再次添加mock脚本;
-
删除恶意mock脚本,防止再被访问触发;
-
服务器回滚快照,可清除利用漏洞植入的后门。
二、腾讯安全解决方案
BillGates家族与Mirai家族相关威胁数据已加入腾讯安全威胁情报,赋能给腾讯全系列安全产品,企业客户通过订阅腾讯安全威胁情报产品,可以让全网所有安全设备同步具备和腾讯安全产品一致的威胁发现、防御和清除能力。腾讯安全威胁情报中心检测到利用YAPI接口管理平台远程代码执行漏洞发起的攻击活动已影响数千台未部署任何安全防护产品的云主机,腾讯安全专家建议政企机构公有云系统部署腾讯云防火墙、腾讯主机安全(云镜)等产品检测防御相关威胁。腾讯云防火墙支持检测拦截利用YAPI接口管理平台远程代码执行漏洞发起的攻击活动。腾讯云防火墙内置虚拟补丁防御机制,可积极防御某些高危且使用率很高的漏洞利用。 已部署腾讯主机安全(云镜)的企业客户可以通过高危命令监控发现,腾讯主机安全(云镜)可对攻击过程中产生得木马落地文件进行自动检测,客户可登录腾讯云->主机安全控制台,检查病毒木马告警信息,将恶意木马一键隔离或删除。客户可通过腾讯主机安全的漏洞管理、基线管理功能对网络资产进行安全漏洞检测和弱口令检测。 私有云客户可通过旁路部署腾讯高级威胁检测系统(NTA、御界)进行流量检测分析,及时发现黑客团伙利用漏洞对企业私有云的攻击活动。腾讯高级威胁检测系统(NTA、御界)可检测到利用YAPI接口管理平台远程代码执行漏洞发起的恶意攻击活动。 企业客户可通过旁路部署腾讯天幕(NIPS)实时拦截利用YAPI接口管理平台远程代码执行漏洞的网络通信连接,彻底封堵攻击流量。腾讯天幕(NIPS)基于腾讯自研安全算力算法PaaS优势,形成具备万亿级海量样本、毫秒级响应、自动智能、安全可视化等能力的网络边界协同防护体系。三、YAPI接口管理平台0day漏洞分析
YAPI接口管理平台是某互联网企业大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务。该平台被国内众多知名互联网企业所采用。其中mock数据通过设定固定数据返回固定内容,对于需要根据用户请求定制化响应内容的情况mock脚本通过写JS脚本的方式处理用户请求参数返回定制化内容,本次漏洞就是发生在mock脚本服务上。 由于mock脚本自定义服务未对JS脚本加以命令过滤,用户可以添加任何请求处理脚本,因此可以在脚本中植入命令,等用户访问接口发起请求时触发命令执行。该漏洞暂无补丁,建议受影响的企业参考以下方案缓解风险:
-
部署腾讯云防火墙实时拦截威胁;
-
关闭YAPI用户注册功能,以阻断攻击者注册;
-
删除恶意已注册用户,避免攻击者再次添加mock脚本;
-
删除恶意mock脚本,防止再被访问触发;
-
服务器回滚快照,可清除利用漏洞植入的后门。
-
四、详细分析
攻击脚本
攻击者首先注册功能先注册账号,登录账号后才能自定义mock脚本。 攻击者通过mock脚本中植入恶意命令,待用户访问mock接口发起请求时触发命令执行。
木马文件
7.1号以来主机侧累计利用该漏洞捕获到的木马文件:
木马文件详细信息:
文件名称 |
文件MD5 |
文件家族 |
是否新变种 |
hxxp://2w.kacdn.cn/20000 |
c303c2fff08565b7977afccb762e2072 |
BillGates |
否 |
hxxp://117.24.13.169:881/KaBot |
56b157ffd5a4b8b26d472395c8d2f7dc |
BillGates |
否 |
hxxp://117.24.13.169:118/2771 |
56b157ffd5a4b8b26d472395c8d2f7dc |
BillGates |
否 |
hxxp://117.24.13.169:664/botmm/x86_64 |
3b904f9bc4f8f504598127ed702c3e1e |
Mirai |
否 |
hxxp://66.42.103.186/hang/x86_64 |
3b904f9bc4f8f504598127ed702c3e1e |
Mirai |
否 |
hxxp://27.50.49.61:1231/X64 |
3b904f9bc4f8f504598127ed702c3e1e |
Mirai |
否 |
本次攻击投递的木马文件未发现新变种,但漏洞利用速度极快7.2号出现攻击事件之后,短短一周已有上千台主机失陷,目前官方尚无补丁可用,受影响的客户需要在主机侧关闭用户注册与脚本添加权限,已失陷主机需尽快回滚服务器快照。
BillGates僵尸网络木马及Mirai僵尸网络木马和以往的版本并无差异,这里不再赘述。威胁视角看攻击行为:
ATT&CK阶段 |
行为 |
侦察 |
扫描IP端口,确认可攻击目标存开放YAPI注册服务。 |
资源开发 |
在YAPI平台注册开发者账号。 |
初始访问 |
利用对外开放的mock脚本添加服务,植入恶意命令 |
执行 |
触发接口调用,执行恶意命令 |
影响 |
驻留的僵尸木马具备下载执行,命令执行等后门功能。将给服务器带来不可预料的各类型网络风险。门罗币矿机模块不间断的工作,会导致系统CPU负载过大,大量消耗主机CPU资源,严重影响主机正常服务运行,导致主机有系统崩溃风险。 |
IOCs
MD5
c303c2fff08565b7977afccb762e2072
56b157ffd5a4b8b26d472395c8d2f7dc
3b904f9bc4f8f504598127ed702c3e1e
URL:
hxxp://2w.kacdn.cn/20000
hxxp://117.24.13.169:881/KaBot
hxxp://117.24.13.169:118/2771
hxxp://117.24.13.169:664/botmm/x86_64
hxxp://66.42.103.186/hang/x86_64
hxxp://27.50.49.61:1231/X64
YAPI认证用户利用Mock功能远程代码执行事件通告 https://mp.weixin.qq.com/s/SMK3yrMXEiYNWLcaZW6nPw
报告编号:B6-2021-070802
报告来源:360CERT
报告作者:360CERT
更新日期:2021-07-08
1
事件简述
2021年07月08日,360CERT监测发现 YAPI 存在攻击事件,事件等级:高危
,事件评分:9.8
。
YAPI 是高效、易用、功能强大的 api 管理平台。但因为大量的用户使用 YAPI的默认配置并允许从外部网络访问 YAPI服务。导致攻击者通过注册用户后,即可通 Mock功能远程执行任意代码。
目前已经有用户在Github 发布遭受攻击的相关信息
对此,360CERT建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。及时将 YAPI 服务关闭用户注册功能,并禁止从外部网络访问。
2
风险等级
360CERT对该事件的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 广泛 |
攻击者价值 | 高 |
利用难度 | 低 |
360CERT评分 | 9.8 |
3
事件摘要
本次事件并不是 YAPI 的安全漏洞,属于用户使用时未按照安全的方式对YAPI进行配置。
攻击者可以使用 YAPI 的 Mock 功能在受影响的服务器上执行任意 javascript 代码,导致攻击者接管并控制服务器。
相关功能的利用需要用户注册并登录YAPI,未开放注册的YAPI服务不受影响
4
修复建议
临时修补建议
建议用户按照以下方式进行排查和修复
1. 关闭 YAPI 用户注册功能
2. 禁止 YAPI 所在服务器从外部网络访问
3. 排查 YAPI 服务器是否存在恶意访问记录
关闭用户注册
yapi项目目录下有config.json
,找到或添加以下行到 json 结构中
{
"closeRegister":true
}
重启服务,以 pm2 为例
pm2 restart yapi
禁止外部网络访问 YAPI
以 iptables 为例,自行替换 yapi_port_num 为 YAPI 开放端口
//只允许127.0.0.1访问
iptables -A INPUT -s 127.0.0.1 -p tcp --dport yapi_port_num -j ACCEPT
//其他ip访问全部拒绝
iptables -A INPUT -p TCP --dport yapi_port_num -j REJECT
5
相关空间测绘数据
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现YAPI
具体分布如下图所示。
Quake搜索语法:app: "YApi 可视化接口管理平台"
YAPI 在国内使用量尤其突出
6
产品侧解决方案
若想了解更多产品信息或有相关业务需求,可移步至http://360.net。
360城市级网络安全监测服务
360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。
360安全分析响应平台
360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。
360本地安全大脑
360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。
360终端安全管理系统
360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。
360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。
7
时间线
2021-07-08 360CERT发布通告
8
参考链接
1、 yapi #2229
https://github.com/YMFE/yapi/issues/2229
2、 yapi #2233
https://github.com/YMFE/yapi/issues/2233
9
特制报告下载链接
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。
sirp_alert
http://certdl.qihucdn.com/cert-public-file/【360CERT】YAPI认证用户利用Mock功能远程代码执行事件通告/%!s(MISSING).pdf
若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。