记confluence的一次溯源

记一次confluence挖矿溯源

1、背景概述

Untitled

2、事件分析

该阿里云的系统客户部署一套了线上的confluence系统,且该系统是部署于我司的虎盾零信任安全访问系统内的,对其公网应用接口的暴露面进行了严格收敛。据得知客户在前天刚好将该收敛系统短暂暴露在公网中,增加其被攻击的可能性,导致最后被注入挖矿病毒。

前期获取客户某员工用户登录账户,获取当前使用的版本为Confluence 7.9.3

Untitled

根据该系统版本,在互联网中发现该系统存在远程代码执行漏洞(CVE-2021-26084),且该系统漏洞在八月底被黑产大规模利用执行挖矿程序。

Untitled

Untitled

3、攻击分析

查看系统进程,发现恶意运行进程 ps -ef

Untitled

根据阿里云告警提示的路径该文件创建的时间为 Dec 13 12:42

Untitled

下载该路径文件获取矿池地址j0llychic.com:9999

Untitled

获取该矿池的IP地址165.232.129.60定位为美国的一个矿池地址

Untitled

用户名和密码:

“user”: “47W42XBUVVm3Nwc1h6dqN9YJm8XiCR5yzBpeiWjpUdAdJdpxT4bHVnoczTDvdG1xtsF3YSD1hJviq5bLFNTPVMcj7sNKvs4”,
“pass”: “82b1ee75afa6”,

Untitled

Untitled

查看了一下目前恶意进程trace运行情况,该进程cpu占用率为15%,并未太高

Untitled

系统日志中目前并未发现其他的可疑连接及运行进程

且confluence日志中也并未发现可疑的请求日志记录

目前大概率怀疑黑产是通过CVE-2021-26084漏洞部署的远程挖矿程序,且清空了相应的请求记录

4、病毒清理

杀死进程

1
2
ps -ef | grep trace
kill -9 14387

Untitled

文件清理

rm -rf /root/c3pool/

恶意进程不存在

Untitled

矿池连接已不存在

Untitled

5、漏洞复现

漏洞验证,该系统存在CVE-2021-26084

image-20211217113141317

无虎盾收敛,应用面暴露,直接利用

image-20211217112917496

虎盾收敛应用暴露面,已知应用和版本漏洞的情况下,未达成利用

image-20211217112939883

image-20211217112948533

6、总结分析

该客户系统部署于虎盾零信任安全产品体系下,并未遭受任何攻击,很好的对应用在公网的访问权限进行了严格限制和收敛。由于系统的短暂公网暴露,且该系统存在较新的版本漏洞,而遭受了此次严重的攻击,被黑客部署了挖矿病毒。

7、防范措施

升级系统版本

目前官方已在高版本中修复了该漏洞,请受影响的用户升级至安全版本。

https://www.atlassian.com/software/confluence/download-archives

安全版本列表

  • Atlassian Confluence Server/Data Center 6.13.23
  • Atlassian Confluence Server/Data Center 7.4.11
  • Atlassian Confluence Server/Data Center 7.11.6
  • Atlassian Confluence Server/Data Center 7.12.5
  • Atlassian Confluence Server/Data Center 7.13.0
作者

丨greetdawn丨

发布于

2021-12-17

更新于

2022-04-01

许可协议

评论