《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 攻擊者利用ManageEngine ADSelfService Plus漏洞發起攻擊(上)

攻擊者利用ManageEngine ADSelfService Plus漏洞發起攻擊(上)

2021-11-17
來源:嘶吼專業版
關鍵詞: 漏洞

  ADSelfService Plus是一個基于Web的自助服務應用程序,允許最終用戶執行密碼重置,帳戶解鎖和配置文件信息更新等任務,而不依賴于幫助臺。ADSelfService Plus提供密碼自助重置/解鎖,密碼到期提醒,自助服務目錄更新程序,多平臺密碼同步器以及云應用程序的單點登錄。使用ADSelfService Plus Android和iPhone移動應用程序,隨時隨地為最終用戶提供自助服務。ADSelfService Plus通過減少密碼重置票證和最終用戶免受計算機停機造成的挫敗感來支持IT服務臺。

  2021 年 9 月 16 日,美國網絡安全和基礎設施安全局 (CISA) 發布警報警告,高級持續攻擊 (APT) 攻擊者正在積極利用名為ManageEngine ADSelfService Plus的自助密碼管理和單點登錄解決方案中新發現的漏洞。警報解釋說,觀察到攻擊者部署了一個特定的webshell和其他技術,以保持在受害者環境中的持久性;然而,在接下來的幾天里,研究人員觀察到第二個不相關的活動成功地對同一個漏洞進行了攻擊。

  早在 9 月 17 日,攻擊者就利用在美國租用的基礎設施掃描互聯網上數百個易受攻擊的組織。隨后,利用嘗試于 9 月 22 日開始,并可能持續到 10 月初。在那期間,攻擊者成功地損害了至少9個全球性實體,涉及技術、國防、醫療保健、能源和教育行業。

  漏洞被利用之后,一個有效載荷被上傳到安裝了Godzilla webshell的受害者網絡。這項活動在所有受害者中都是一致的,然而,研究人員還觀察到一小部分被攻擊組織,他們隨后收到了一個名為 NGLite 的新后門的修改版本。然后,攻擊者使用 webshell或 NGLite 載荷來運行命令并橫向移動到網絡上的其他系統,同時他們只需從 Web 服務器下載感興趣的文件即可竊取它們。一旦攻擊者轉向域控制器,他們就會安裝一個新的憑據竊取工具,研究人員將其作為 KdcSponge 進行跟蹤。

  Godzilla 和 NGLite 都是用中文說明開發的,可以在 GitHub 上公開下載。研究人員認為,攻擊者將這些工具以一種冗余形式結合起來部署,以維持對目標網絡的訪問。Godzilla 是一個函數豐富的 webshell,它解析入站 HTTP POST 請求、使用密鑰解密數據、執行解密內容以執行附加函數并通過 HTTP 響應返回結果。這允許攻擊者將可能被標記為惡意的代碼保留在目標系統之外,直到他們準備好動態執行它。

  NGLite 被其開發者描述為“基于區塊鏈技術的匿名跨平臺遠程控制程序”。它利用新型網絡 (NKN) 基礎設施進行命令和控制 (C2) 通信,這在理論上會導致用戶匿名。需要注意的是,NKN 是一種合法的網絡服務,它使用區塊鏈技術來支持去中心化的對等網絡。將 NKN 用作 C2 通道非常罕見。研究人員總共只看到 13 個示例與 NKN 通信,其中9 個 NGLite 示例和 4 個與名為 Surge 的合法開源實用程序相關,該實用程序使用 NKN 進行文件共享。

  由于KdcSponge 是一種新穎的憑據竊取工具,可針對域控制器進行部署以竊取憑據。KdcSponge 將自身注入本地安全授權子系統服務 (LSASS) 進程,并將掛鉤特定函數以從嘗試通過 Kerberos 對域進行身份驗證的帳戶中收集用戶名和密碼。惡意代碼將竊取的憑據寫入文件,但依賴其他函數進行滲漏。

  Palo Alto Networks的用戶可以通過以下措施緩解此活動的影響:

  Cortex XDR 本地分析阻止了 NGLite 后門;

  所有已知示例(Dropper、NGLite、KdcSponge)在 WildFire 中都被歸類為惡意軟件;

  Cortex Xpanse能夠準確識別跨客戶網絡的Zoho ManageEngine ADSelfServicePlus、ManageEngine Desktop Central或ManageEngine ServiceDeskPlus服務器;

  初始訪問

  從 9 月 17 日開始一直持續到 10 月初,研究人員觀察到針對 ManageEngine ADSelfService Plus 服務器的掃描。通過跟蹤分析,研究人員認為攻擊者僅在美國就針對至少 370 個 Zoho ManageEngine 服務器。獲得掃描結果后,攻擊者于 9 月 22 開始利用嘗試。這些嘗試主要針對 CVE-2021-40539,它允許繞過 REST API 身份驗證,從而在易受攻擊的設備中遠程執行代碼。為了實現這一結果,攻擊者向 REST API LicenseMgr 提供了精心制作的 POST 語句。

  雖然研究人員缺乏對在這次活動中被利用的組織的總體情況的了解,但研究人員認為,在全球范圍內,技術、國防、醫療保健、能源和教育行業中至少有九個實體受到了攻擊。在成功利用之后,攻擊者上傳了一個部署了Godzilla webshell 的有效載荷,從而能夠額外訪問受害網絡。研究人員觀察到以下在美國租用的 IP 地址與被攻擊的服務器進行交互:

  在部署 webshell 之后,在所有受害者中似乎都一致,研究人員還確定了在被攻擊網絡子集中部署的其他工具的使用。具體來說,攻擊者部署了一個名為 NGLite 的開源后門的自定義變體和一個 KdcSponge 的憑證收集工具。下面幾節將詳細分析這些工具。

  惡意軟件分析

  在利用時,兩個不同的可執行文件被保存到被攻擊的服務器:ME_ADManager.exe 和 ME_ADAudit.exe。ME_ADManager.exe 文件充當投放木馬,不僅將Godzilla webshell 保存到系統,還會安裝和運行保存到系統的其他可執行文件,特別是 ME_ADAudit.exe。ME_ADAudit.exe 可執行文件基于 NGLite,攻擊者將其用作在系統上運行命令的有效載荷。

  ME_ADManager.exe dropper

  利用后,dropper被保存到以下路徑:

  c:\Users\[username]\AppData\Roaming\ADManager\ME_ADManager.exe

  對該文件的分析表明,此有效載荷的開發者在構建示例時并未刪除調試符號。因此,示例中存在以下調試路徑,并建議使用用戶名 pwn 來創建此載荷:

  c:\Users\pwn\documents\visual studio 2015\Projects\payloaddll\Release\cmd.pdb

  在執行時,該示例首先創建以下通用互斥鎖,這些互斥鎖在互聯網上免費提供的許多代碼示例中都可以找到,這是為了避免運行多個dropper實例:

  cplusplus_me

  然后,dropper嘗試將硬編碼的 Godzilla webshell 編寫到以下位置,研究人員將在本報告的后面部分提供詳細分析:

  然后,dropper 創建文件夾 %APPDATA%\ADManager 并將其自身復制到 %APPDATA%\ADManager\ME_ADManager.exe,然后創建以下注冊表項以在重新啟動后持續運行:

  dropper 不會將 ME_ADAudit.exe 文件寫入磁盤,這意味著攻擊者必須在執行 dropper 之前將此文件上傳到服務器,這可能是最初利用 CVE-2021-40539 漏洞的一部分。在對多起事件的分析中,研究人員發現 ME_ADAudit.exe 示例保持了一致的 SHA256 哈希值 805b92787ca7833eef5e61e2df1310e4b6544955e812e60b5f834f904623fd9,這表明攻擊者針對多個目標部署了相同的定制版本的NGLite后門。

  Godzilla Webshell

  如前所述,初始 dropper 包含一個硬編碼的 Java Server Page (JSP) webshell。通過對webshell進行分析,確定為中文Godzilla webshell V3.00+版。Godzilla webshell 是由用戶BeichenDream開發的,他說他們創建這個 webshell 是因為當時可用的 webshell 經常會在攻擊期間被安全產品檢測到。因此,開發者宣稱它將通過對其網絡流量利用 AES 加密來避免檢測,并且它在安全供應商產品中保持非常低的靜態檢測率。

  VirusTotal 上針對Godzilla webshell 的檢測結果

  Godzilla webshell 在攻擊期間被區域性攻擊組織采用并不奇怪,因為它提供了比同一組織使用的其他 webshell(例如 ChinaChopper)更多的函數,比如逃避網絡檢測。

  就函數而言,JSP webshell本身相當簡單,并保持了輕量級的內存占用。它的主要函數是解析HTTP POST,使用密鑰解密內容,然后執行有效載荷。這允許攻擊者將可能被標記為惡意的代碼保留在目標系統之外,直到他們準備好動態執行它。

  下圖顯示了默認 JSP webshell 的初始部分以及解密函數。

  默認 Godzilla JSP webshell 的標題

  值得注意的是變量 xc 以及傳入上圖所示代碼的第一行和第二行。這些是每次操作員生成新 webshell 時都會發生變化的主要組件,變量表示用于內部 AES 解密的密鑰 那個 webshell。

  當你手動生成 webshell 時,需要指定明文通行證和密鑰。默認情況下,這些是 pass 和 key。

  Godzilla 默認 webshell 值

  為了弄清楚這些在 webshell 中是如何呈現的,你可以看看 Godzilla JAR 文件。

  如下所示,你可以看到代碼在/shells/cryptions/JavaAES/GenerateShellLoder函數下替換嵌入的webshell模板中的字符串。

Generate.class 文件中的 GenerateShellLoder 函數

  因此,研究人員知道 webshell 中的 xc 變量將是 AES 密鑰,如模板中所示。

  String xc=“{secretKey}”; String pass=“{pass}”; String md5=md5(pass+xc);

  研究人員觀察到 xc 值似乎是一個哈希值,在 /core/shell/ShellEntity.class 文件下,研究人員可以看到代碼采用 MD5 哈希值的前 16 個字符作為明文密鑰。

    這樣,研究人員就知道3c6e0b8a9c15224a的xc值是單詞key的MD5哈希的前16個字符。

  鑒于此,xc 和 pass 變量是兩個主要字段,可用于跟蹤和嘗試跨事件映射活動。為了方便講解,研究人員生成了一個帶有默認分析選項的 Godzilla webshell;然而,默認值和攻擊中觀察到的值之間的唯一區別是不同的 xc 和 pass 值。

  這個webshell的一個重要特點是,缺乏靜態檢測,并試圖通過避免可能被安全產品簽名識別的關鍵字或常見結構來隱藏這個文件。一個特別有趣的靜態規避技術是使用Java三元條件運算符來表示解密。

  這里的條件是 m?1:2 ,m 是傳遞給該函數的布爾值,如上圖所示。如果 m 為 True,則使用第一個表達式常量 (1)。否則,通過第二個 (2)。參考 Java 文檔,1 是 ENCRYPT_MODE,而 2 是 DECRYPT_MODE。

  JavaX 加密常量的含義

  webshell在執行這個函數x時,并沒有設置m的值,從而強制m為False并設置為decrypt。

  response.getWriter()。write(base64Encode(x(base64Decode(f.toString()), true)));

  要了解Godzilla 的函數,研究人員可以查看/shells/payloads/java/JavaShell.class。該類文件包含提供給操作符的所有函數。下面是getFile函數的一個示例。

  Godzilla 的 getFile 函數載荷

  有效載荷函數:

  正如函數名稱所證明的那樣,Godzilla webshell 提供了大量有效載荷,用于導航遠程系統、傳入和傳出數據、遠程命令執行和枚舉。

  這些有效載荷將使用之前描述的密鑰加密,并且操作軟件將向包含數據的被攻擊系統發送 HTTP POST。

  此外,如果研究人員檢查 core/ui/component/dialog/ShellSetting.class 文件(如下所示),initAddShellValue() 函數包含遠程網絡訪問的默認配置設置。因此,可以識別靜態 HTTP 標頭和 User-Agent 字符串等元素,以幫助搜索web訪問日志查找潛在的漏洞。

  為了說明這一點,下面是web服務器訪問日志的一個片段,它顯示了使用Curl應用程序的初始攻擊,并發送自定義URL有效載荷來觸發CVE-2021-40539漏洞。然后它顯示了對 Godzilla webshell 的后續訪問,它已被初始放置器放置到硬編碼路徑中。通過查看 User-Agent,研究人員可以確定攻擊者從漏洞利用到初始 webshell 訪問的時間僅超過四分鐘。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
国产精品国产成人国产三级| 影音先锋亚洲视频| 免费精品99久久国产综合精品| 午夜精品亚洲| 午夜久久一区| 性久久久久久| 欧美中文在线免费| 久久国产精品久久w女人spa| 欧美一级夜夜爽| 欧美中文在线观看| 久久九九全国免费精品观看| 久久精品国产清高在天天线| 久久久久在线观看| 玖玖在线精品| 欧美成人久久| 欧美日韩福利视频| 欧美午夜激情视频| 国产精品欧美风情| 国产日韩欧美二区| 国产综合一区二区| 极品裸体白嫩激情啪啪国产精品 | 欧美日韩免费一区二区三区视频| 欧美女激情福利| 欧美日韩日日骚| 国产精品久久久久久久午夜片 | 亚洲欧洲精品一区二区三区不卡| 亚洲精品国产视频| 亚洲视频第一页| 先锋影音网一区二区| 久久精品国产亚洲精品| 麻豆精品在线视频| 欧美理论在线| 国产精品亚发布| 黑丝一区二区三区| 亚洲国产日韩一区| 亚洲视频欧美视频| 久久er99精品| 日韩视频在线你懂得| 亚洲综合另类| 久久先锋影音av| 欧美日韩另类在线| 国产偷久久久精品专区| 亚洲高清在线观看| 一区二区三区视频在线观看| 午夜精品免费视频| 亚洲精品视频在线观看网站| 亚洲影院在线| 老**午夜毛片一区二区三区| 欧美日韩国产片| 国产精品亚洲激情| 亚洲国产日韩欧美综合久久| 一区二区三区不卡视频在线观看| 亚洲欧美在线aaa| 日韩午夜激情电影| 久久黄色影院| 欧美日韩亚洲一区二区三区在线观看 | 在线一区二区视频| 亚洲第一综合天堂另类专| 在线午夜精品| 久久全球大尺度高清视频| 欧美日韩一区二区免费在线观看 | 亚洲精品裸体| 欧美一级理论片| 一区二区三区视频在线看| 久久国产日本精品| 欧美日韩国产高清视频| 好吊成人免视频| 亚洲图片在线| 亚洲精品欧美极品| 久久精品二区三区| 欧美视频在线观看一区| 亚洲福利视频网| 午夜在线观看免费一区| 一区二区三区四区国产精品| 久久亚洲精选| 国产久一道中文一区| 亚洲精品人人| 亚洲福利视频专区| 欧美亚洲视频| 欧美日韩一区二区三区在线观看免 | 久久精品国产综合精品| 欧美日韩在线精品| 在线免费观看一区二区三区| 亚洲女女做受ⅹxx高潮| 一区二区欧美在线| 欧美 日韩 国产 一区| 国产亚洲毛片在线| 亚洲一区二区三区视频| 一本一本a久久| 欧美大成色www永久网站婷| 国产在线播精品第三| 亚洲线精品一区二区三区八戒| 亚洲精品一区二区三区四区高清 | 欧美电影在线观看| 黄色影院成人| 午夜在线视频观看日韩17c| 亚洲香蕉网站| 欧美日韩精品一区二区三区四区| 亚洲第一视频| 最新日韩av| 猛干欧美女孩| 激情欧美一区二区三区| 欧美亚洲一区三区| 午夜影院日韩| 国产精品视频一二| 亚洲图片欧美日产| 亚洲欧美日韩国产中文在线| 欧美手机在线| av成人免费在线观看| 一本色道久久| 欧美日韩国产在线看| 亚洲区第一页| 一区二区欧美激情| 欧美日韩亚洲系列| 艳妇臀荡乳欲伦亚洲一区| 在线视频你懂得一区二区三区| 欧美久久影院| 一本久道久久综合中文字幕| 这里是久久伊人| 欧美日韩一区二区高清| 一区二区免费看| 亚洲一区二区三区四区五区午夜 | 狠狠色香婷婷久久亚洲精品| 久久国产精品亚洲va麻豆| 久久青草福利网站| 影音先锋亚洲精品| 亚洲精品综合精品自拍| 欧美人在线观看| 一本色道久久综合亚洲精品不卡 | 欧美日本精品在线| 99精品国产热久久91蜜凸| 亚洲无限乱码一二三四麻| 国产精品成人观看视频国产奇米| 亚洲视频成人| 欧美亚洲视频在线看网址| 国产亚洲成年网址在线观看| 久久国产欧美精品| 欧美顶级少妇做爰| 日韩亚洲精品在线| 午夜精品在线观看| 国产一区在线播放| 亚洲人成欧美中文字幕| 欧美日本在线视频| 亚洲一区二区三区中文字幕在线| 久久精品国产视频| 亚洲第一精品在线| 正在播放欧美视频| 国产精品理论片| 性欧美videos另类喷潮| 免费日韩av| 99精品99| 久久久不卡网国产精品一区| 亚洲丁香婷深爱综合| 亚洲一品av免费观看| 国产午夜精品全部视频播放| 亚洲全黄一级网站| 国产精品对白刺激久久久| 午夜精品福利一区二区三区av| 麻豆freexxxx性91精品| 亚洲乱码久久| 久久精品国产亚洲高清剧情介绍| 亚洲丰满少妇videoshd| 亚洲欧美激情视频在线观看一区二区三区 | 欧美在线精品免播放器视频| 亚洲成在人线av| 亚洲欧美国产高清va在线播| 国内精品久久久久影院优| 99亚洲视频| 国产拍揄自揄精品视频麻豆| 亚洲精品免费在线播放| 国产精品一区二区在线| 亚洲精选视频在线| 国产女人精品视频| 99视频+国产日韩欧美| 国产日韩欧美精品一区| 日韩视频在线免费观看| 国产欧美一级| 99精品国产在热久久婷婷| 国产性猛交xxxx免费看久久| 夜夜狂射影院欧美极品| 国产在线日韩| 亚洲桃色在线一区| 精品不卡一区| 午夜精品久久久久久久99水蜜桃| 亚洲高清在线精品| 久久国产精品网站| 夜夜嗨av一区二区三区免费区| 久久综合久久综合久久| 亚洲视频二区| 欧美噜噜久久久xxx| 久久riav二区三区| 国产精品久久久久久福利一牛影视| 亚洲国产精品久久91精品| 国产精品无码专区在线观看| 亚洲美女av电影| 狠狠色狠狠色综合| 欧美亚洲专区| av不卡免费看| 欧美激情亚洲视频| 亚洲黄色成人网|