【警惕】大量未修复WebLogic WSAT组件RCE漏洞的主机被挖矿程序攻击

警惕

从1月1日开始,大量未修复WebLogic WSAT(全称:Web Services Atomic Transactions)组件RCE漏洞的主机被挖矿程序攻击,尤其是1月3日,更是大面积爆发,很多银行、部委、保险、电力、电信等行业用户中招儿!

症状

WebLogic服务进程非计划停机(进程退出),WebLogic Server日志中出现如下信息:

####<2018-1-2 上午12时52分26秒 CST> <Notice> <WebLogicServer> <**********> <**********> <Thread-1> <<WLS Kernel>> <> <> <1514825546683> <BEA-000388> <JVM called WLS shutdown hook. The server will force shutdown now>

而且主机的history(Linux&Unix系)中可看到攻击脚本的身影:

该脚本首先会杀掉本机上的python和java程序,然后下载运行比特币的挖矿程序xmrig-y(xmrig-y.exe,该程序被多款杀毒软件标示为挖矿或恶意木马程序),然后伪装成java文件运行,接着执行一个while true的循环,在满足相应的条件时,杀掉主机相关进程。

原因

受到CVE-2017-10271或者CVE-2017-3506漏洞的影响,2017年12月22日,国内很多安全站点都通报过此问题,笔者于12月31日,在中间件用户组公众号也发过相关文章,包括修复方案,但是未受到足够的重视,间接中导致这3天来很多用户WebLogic服务进程被杀掉。

而且,目前网上已经有很多此漏洞的利用工具,众多人、新的攻击方式正在粉墨登场,请务必尽快修复。

目前全球最活跃的代码托管平台Github上,于此漏洞相关的利用资料库(工具)已经有6个,而且每个资料库有众多的跟随者。

影响的版本

WebLogicServer 10.3.3 - 12.2.1.2(注意:并非像网上说的那样只影响4个版本,而是10个版本)

建议修复方案

有PSU补丁的WLS 10.3.6、12.1.3、12.2.1.1、12.2.1.2版本:

(1)安装最新的PSU(2017年10月份发布的)

(2)删除wls-wsat应用包

WebLogic11g版本,wls-wsat应用包的位置:

$WL_HOME/server/lib/wls-wsat.war

WebLogic12c版本(12.1.3、12.2.1.1、12.2.1.2版本):

$BEA_HOME/oracle_common/modules/com.oracle.webservices.wls.wsat-endpoints-impl_<xxx>.war)

(3)删除每个WebLogic Server目录下的tmp目录

位置:$DOMAIN_HOME/servers/SERVER_NAME/tmp

这里跟网上所写的删除的方法不太一样,请按照这个方法做,因为可能有JSP网页木马已经潜伏在$DOMAIN_HOME/servers/SERVER_NAME/tmp/_WL_internal/bea_wls_internal/9j4dqk/war目录下,管理、被管Server均需执行,非生产时间操作)

(4)检查WebLogic关键组件

首先检查wls-wsat组件是否已经清干净,用浏览器或写脚本检测每个WebLogic Server上的/wls-wsat/CoordinatorPortType应用URL((http://< wls listenaddress>:<wls listen port>/wls-wsat/CoordinatorPortType))访问是否返回404,如果是表示已无法利用,然后再检查uddiexplorer是否已清理干净、bea_wls_internal的Servlet功能是否已经被禁用(/uddiexplorer、/bea_wls_internal、/wls-wsat上下文对应的这3个应用都可以成为JSP网页木马的藏身之处)

(5)重要的系统还需要重新部署一下应用

因为有可能你的应用包中潜伏着JSP网页木马。请删除目前主机上的应用包(或mv改个名字),然后将一份安全的应用包上传到怀疑被攻击的主机上,重新部署一下应用。

(6)检查主机中其他位置是否有可疑文件或进程

其他没有10月份PSU补丁的版本(WLS 10.3.3 - 10.3.5,以及12.1.1、12.1.2、12.2.1.0)执行后面的5步操作即可。

另外,删除每个WebLogicServer目录下的tmp目录的操作跟-Dweblogic.wsee.wstx.wsat.deployed=false(禁用wls-wsat功能)功效相似,但删tmp目录的操作还可以清除可疑的JSP网页木马。

延伸阅读

此次被利用的漏洞源自WebLogic自带的一个wls-wsat.war应用包(Web Services Atomic Transactions组件),该组件存在RCE(远程代码执行)漏洞,允许使用JDK自身的XMLDecoder进行反序列化漏洞攻击,下载并运行比特币的挖矿程序。

但Java XMLDecoder反序列化漏洞也并不是这两年才出来,早在2013年就已经爆出来了,2015年爆出来的CVE-2015-4852也并不是唯一的反序列化漏洞。

Github上有一个项目Java-Deserialization-Cheat-Sheet(https://github.com/GrrrDog/Java-Deserialization-Cheat-Sheet),总结了几乎所有的Java反序列化漏洞。

你可以从中找到被广泛利用的commons-collection、XMLDecoder等Java反序列化漏洞,反序列化漏洞预防、检测与修复工作的重要性越发凸显了。

我们每个人都知道数据安全的重要,可是数据安全到底应该如何做起?

如果您希望快速了解您企业的数据库是否存在众多的安全漏洞或者安全风险,推荐您自助使用云和恩墨的免费自动化巡检工具:Bethune(白求恩),该工具为基于云平台的免费工具,在帮您检查数据库基本情况的同时,也内置安全方面的检查,通过对数据库安全补丁、访问来源、访问工具等维度的分析,帮助用户快速梳理数据库安全情况,让您掌握第一手的数据库安全咨询。

在白求恩的智能诊断平台中,我们从点滴做起,帮助用户发现安全问题,改善安全体验。

从数据安全的各个纬度中,访问安全处于重要的核心位置,而Oracle数据库的监听日志就处于记录访问来源的重要岗位。白求恩 - Bethune 通过对于监听日志的发掘帮助用户清晰展现数据库的访问来源,访问应用等,提示安全风险,帮助用户加强安全管控。

我们来看看白求恩的分析和展现。

白求恩首先会对访问来源的IP根据权重进行可视化展现,这个视图可以自由缩放,以展示访问来源的详细状况,可以帮助用户发现可疑的访问来源:

有了访问来源,白求恩还可以分析访问频度,帮助用户找到连接风暴的时点,以便通过优化规避和分散连接请求,在以下的图例中,展示了一个连接风暴点,在这个位置,客户的集中并发访问甚至使得数据库失去响应:

对于DBA来说,清楚的了解应用的访问分布,是必要的工作内容,也是了解和熟悉数据库应用的起点。

有了监听日志,我们还可以清晰的展示访问数据库的应用类型和访问源:

从访问源中,如果发现未授权的IP地址,则应该引起高度的安全重视; 如过有未授权的应用,则更应该梳理和明确规范;

这是数据安全中最核心的要素之一。

在以下的数据中,显示了来自不同地址的 plsqldev.exe 连接,这是必须要要明确定义访问许可的高危应用:

在2016年下半年爆发的Oracle数据库比特币勒索事件中,plsqldev 正是感染的来源之一。Bethune 检测这一风险并给出提示,以下提示显示这个数据库遭遇到了比特币攻击:

监听器的日志中,隐藏着丰富的信息,提升数据库的安全防范,可以由此作为一个起点,白求恩正是因应用户的需求,丰富了这一个功能,帮助大家提高安全的警示和预防。

清清楚楚的分析,明明白白的展示,数据库智能诊断分析,尽在Bethune平台!

Bethune官网:bethune.enmotech.com

如果你在使用Bethune的过程中,有任何疑问,可以在网站的反馈页面直接回复或者通过白求恩小助手(微信 sunx5126 )加入到Bethune用户交流群,与白求恩用户和专家交流讨论。

当然,如果您的数据库已经遭受攻击和数据损失,您也不要担心,立刻紧急联系云和恩墨的服务团队,我们将帮助您处理数据修复事宜。云和恩墨久经考验的ODU产品,可以在数据丢失后最大限度的恢复数据。

原文发布于微信公众号 - 数据和云(OraNews)

原文发表时间:2018-01-04

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

iOS“远程越狱”间谍软件Pegasus技术分析

上周苹果紧急发布了iOS 9.3.5,修复了三个0day漏洞,这3个漏洞能让攻击者对全球范围内的iPhone进行监听。 ? 这三个漏洞被爆出的起因是因为以为阿联...

4008
来自专栏小文博客

win10更新后lol帧数一直60解决办法

1083
来自专栏数据和云

安全警报:Oracle 2018一月号安全补丁修复由来已久安全漏洞

在美西时间2018一月16日,北京时间今天凌晨,Oracle公司发布了 2018 年第一个安全补丁,这被称为 - Oracle Critical Patch U...

2875
来自专栏V站

绕过CDN查找网站真实IP的方法

大部分CDN提供商只针对国内市场,而对国外市场几乎是不做CDN,所以有很大的几率会直接解析到真实IP。其实这个方法根本不用上国外vpn,因为你上国外vpn的pi...

2012
来自专栏Rainbond开源「容器云平台」

少打一局王者荣耀就能上手Spring Cloud?!

1203
来自专栏木子昭的博客

网盘可以良心到什么程度? 试试MEGA吧!

另外mega的浏览器插件也非常强大,如果你没有同步本地文件的需求, 可以安装浏览器插件https://chrome.google.com/w...

1143

获取漫游到云中的数据

以下文章由微软高级内容发布主管Katrina Lyon-Smith撰写并贡献给博客。

5896
来自专栏开源项目

世界杯阵型之争的背后,国产开源项目百花争艳 | 码云周刊第 77 期

1383
来自专栏ThoughtWorks

复杂业务场景下如何进行iOS端自动化测试|洞见

去年写了一篇《容器化时代对测试的机遇》的文章,提到了一些分布式自动化测试和容器化技术结合的架构设想。但是目前来说,分布式运行并不是难点,亟需解决的问题是针对特殊...

2814
来自专栏FreeBuf

如何通过WIFI渗透企业内网?

介绍 黑盒渗透测试意味着白帽子对目标网络一无所知。模拟黑客攻击网络,并获取敏感信息。进一步,探索内网,识别内网中的漏洞,通过漏洞访问网络里的重要资源。 目的 在...

1958

扫描关注云+社区