Desktop Central服務(wù)器RCE漏洞在野攻擊分析
0x01 漏洞披露
在研究Desktop Central漏洞的过程中,我们在推特上找到了一位研究人员的帖子,该研究人员于2020年3月5日披露了DesktopCentral的RCE漏洞。
Zoho ManageEngine Desktop Central10允许远程执行代码,漏洞成因是FileStorage类的getChartImage中的不可信数据反序列化,此漏洞和CewolfServlet,MDMLogUploaderServletServlet有关。
对CVE-2020-10189的研究还显示,可以在Shodan上搜索易受攻击的Desktop Central服务器。
图2-在Shodan上可搜索的易受攻击的Desktop Central服务器
在公网发现的威胁是有可疑的PowerShell下载通讯录,该通讯录包含下载文件的说明。
最早威胁活动之一是一些可疑的PowerShell下载命令。该命令包含指令,以下载install.bat并storesyncsvc.dll到C:\Windows\Temp,然后立即执行install.bat(图3)。
图3-可疑的PowerShell下载命令
该install.bat脚本包含storesyncsvc.dll作为服务安装在系统上的说明。(图4)。
图4-Install.bat的内容
在运行PowerShell命令后,我们观察到安装了服务名称StorSyncSvc和显示名称为Storage Sync Service(图5)的新服务。
图5-安装Storage Sync Service
VirusTotal上的查询结果表明,一些检测引擎已经归类storesyncsvc.dll为恶意软件。
https://www.virustotal.com/gui/file/f91f2a7e1944734371562f18b066f193605e07223aab90bd1e8925e23bbeaa1c/details
0x02 利用过程跟踪识别漏洞利用
此RCE漏洞已于2020年3月5日通过Twitter公开。
回顾Sysmon流程创建事件,表明C:\ManageEngine\DesktopCentral_Server\jre\bin\java.exe流程是负责执行PowerShellDownload命令的流程(图6)。
图6-ParentImage负责PowerShell的下载
查看内存中的进程,我们还观察到Desktop Central java.exe应用程序cmd.exe和2.exe之间的父/子进程关系(图7)。
图7- java.exe父/子进程关系
0x03 利用文件系统识别漏洞利用
为了进一步验证我们的理论,我们将从受影响的DesktopCentral服务器收集的信息与已发布的POC进行了比较,确定攻击者可能利用了CVE-2020-10189漏洞在此易受攻击的系统上运行代码。
通过文件系统时间轴分析,我们确定遍历文件写可能已在具有文件名_chart(图8)和logger.zip(图9)的系统上发生 。
图8- _chart文件系统分析
图9- logger.zip文件系统分析
这些文件名也在@Steventseeley发布的POC中进行了引用(图10)。
图10-POC中对_chart和logger.zip的引用,参考:https ://srcincite.io/pocs/src-2020-0011.py.txt
0x04 引入系统命令
在随后的流程创建日志中,cmd.exe使用certutil.exe命令来下载和执行2.exe(图11),进一步的分析表明,很有可能2.exe可能是C2工具Cobalt Strike的一部分。
图11-Certutil命令
OSINT透露2.exe已被VirusTotal上的多个检测引擎识别为恶意软件:https://www.virustotal.com/gui/file/d854f775ab1071eebadc0eb44d8571c387567c233a71d2e26242cd9a80e67309/details
利用app.any.run沙箱(图12)和对恶意软件的内存分析,进一步证实2.exe托管Cobalt Strike Beacon payload的可能性。
图12- 2.exe被判定为恶意软件
https://any.run/report/d854f775ab1071eebadc0eb44d8571c387567c233a71d2e26242cd9a80e67309/e65dd4ff-60c6-49a4-8e6d-94c6c80a74b6
我们对已知恶意软件2.exe所使用的所有内存段进行了yara扫描,yara扫描结果进一步支持了2.exe在其他几种可能的恶意软件签名的理论(图13)。
图13-Yarascan扫描结果
利用Volatility的恶意插件,我们确定了几个可能存在代码注入迹象的内存部分,我们对另一个由malfind转储的内存段进行了yara扫描,进一步证实了我们的猜想。
在下面的记录中可以看到整个过程(图14)。
(原文中查看完整过程)
图14-Yarascan验证结果
然后,我们检查了malfind的输出以获得代码注入的证据,并确定了其中的可疑内存部分svchost.exe(图15)。OSINT的研究使我们找到了一位研究人员,该研究人员对恶意软件进行了逆向,并找到了负责向其中注入代码的部分svchost.exe(图16)。
图15-对包含注入代码的svchost的分析
图16-@VK_Intel的分析显示了可能的注入功能
参考:
在攻击结束后,我们观察到了恶意的Bitsadmin命令,其中包含install.bat从66.42.96.220可疑端口12345进行转移的指令。
我们的分析师观察到,bitsadmin命令正在DesktopCentral服务器上运行,该命令包含在PowerShell下载命令中调用的相同IP地址,端口和相同的install.bat文件(图17)。
图17-Bitsadmin命令
0x05 访问凭证
我们还观察到了潜在的凭证访问活动。攻击者执行凭据转储的常用技术是使用恶意进程(SourceImage)访问另一个进程(TargetImage),最常见的是将lsass.exe作为目标,因为它通常包含敏感信息,例如帐户凭据。
在这里,我们观察到SourceImage 2.exe访问TargetImage lsass.exe(图18)。Cobalt StrikeBeacon包含类似于Mimikatz的本机凭证转储功能,使用此功能的唯一必要条件是攻击者具有的SYSTEM特权,以下事件提供了充分的证据证明凭证访问的风险很高。
图18- 2.exe访问lsass.exe
在对这种入侵进行分析的过程中,我们向Eric Zimmerman的KAPE工具添加了一些收集目标功能,以将相关日志添加到分类工作中。
工具地址:https://binaryforay.blogspot.com/2019/02/introducing-kape.html
针对相关日志的用法示例:
kape.exe --tsource C: --tdest c:\temp\tout --tflush --target ManageEngineLogs
Sigma项目的Florian Roth创建了一个签名来检测攻击者利用的某些技术:
https://github.com/Neo23x0/sigma/blob/master/rules/windows/process_creation/win_exploit_cve_2020_10189.yml
我们对该攻击的分析还发现,在进程创建日志中基于命令行活动进行检测将很有价值:
ParentImage | endswith: 'DesktopCentral_Server\jre\bin\java.exe' CommandLine | contains: '*powershell*' '*certutil*' '*bitsadmin*'
0x06 IOCs
·Storesyncsvc.dll
· MD5: 5909983db4d9023e4098e56361c96a6f
·SHA256:f91f2a7e1944734371562f18b066f193605e07223aab90bd1e8925e23bbeaa1c
·Install.bat
· MD5: 7966c2c546b71e800397a67f942858d0
·SHA256:de9ef08a148305963accb8a64eb22117916aa42ab0eddf60ccb8850468a194fc
·2.exe
· MD5: 3e856162c36b532925c8226b4ed3481c
·SHA256:d854f775ab1071eebadc0eb44d8571c387567c233a71d2e26242cd9a80e67309
·66[.]42[.]98[.]220
·91[.]208[.]184[.]78
·74[.]82[.]201[.]8
推薦系統(tǒng)
雨林木風(fēng) winxp下載 純凈版 永久激活 winxp ghost系統(tǒng) sp3 系統(tǒng)下載
系統(tǒng)大?。?/em>0MB系統(tǒng)類(lèi)型:WinXP雨林木風(fēng)在系統(tǒng)方面技術(shù)積累雄厚深耕多年,打造了國(guó)內(nèi)重裝系統(tǒng)行業(yè)知名品牌,雨林木風(fēng)WindowsXP其系統(tǒng)口碑得到許多人認(rèn)可,積累了廣大的用戶(hù)群體,是一款穩(wěn)定流暢的系統(tǒng),雨林木風(fēng) winxp下載 純凈版 永久激活 winxp ghost系統(tǒng) sp3 系統(tǒng)下載,有需要的朋友速度下載吧。
系統(tǒng)等級(jí):進(jìn)入下載 >蘿卜家園win7純凈版 ghost系統(tǒng)下載 x64 聯(lián)想電腦專(zhuān)用
系統(tǒng)大小:0MB系統(tǒng)類(lèi)型:Win7蘿卜家園win7純凈版是款非常純凈的win7系統(tǒng),此版本優(yōu)化更新了大量的驅(qū)動(dòng),幫助用戶(hù)們進(jìn)行舒適的使用,更加的適合家庭辦公的使用,方便用戶(hù),有需要的用戶(hù)們快來(lái)下載安裝吧。
系統(tǒng)等級(jí):進(jìn)入下載 >雨林木風(fēng)xp系統(tǒng) xp系統(tǒng)純凈版 winXP ghost xp sp3 純凈版系統(tǒng)下載
系統(tǒng)大?。?/em>1.01GB系統(tǒng)類(lèi)型:WinXP雨林木風(fēng)xp系統(tǒng) xp系統(tǒng)純凈版 winXP ghost xp sp3 純凈版系統(tǒng)下載,雨林木風(fēng)WinXP系統(tǒng)技術(shù)積累雄厚深耕多年,采用了新的系統(tǒng)功能和硬件驅(qū)動(dòng),可以更好的發(fā)揮系統(tǒng)的性能,優(yōu)化了系統(tǒng)、驅(qū)動(dòng)對(duì)硬件的加速,加固了系統(tǒng)安全策略,運(yùn)行環(huán)境安全可靠穩(wěn)定。
系統(tǒng)等級(jí):進(jìn)入下載 >蘿卜家園win10企業(yè)版 免激活密鑰 激活工具 V2023 X64位系統(tǒng)下載
系統(tǒng)大?。?/em>0MB系統(tǒng)類(lèi)型:Win10蘿卜家園在系統(tǒng)方面技術(shù)積累雄厚深耕多年,打造了國(guó)內(nèi)重裝系統(tǒng)行業(yè)的蘿卜家園品牌,(win10企業(yè)版,win10 ghost,win10鏡像),蘿卜家園win10企業(yè)版 免激活密鑰 激活工具 ghost鏡像 X64位系統(tǒng)下載,其系統(tǒng)口碑得到許多人認(rèn)可,積累了廣大的用戶(hù)群體,蘿卜家園win10純凈版是一款穩(wěn)定流暢的系統(tǒng),一直以來(lái)都以用戶(hù)為中心,是由蘿卜家園win10團(tuán)隊(duì)推出的蘿卜家園
系統(tǒng)等級(jí):進(jìn)入下載 >蘿卜家園windows10游戲版 win10游戲?qū)I(yè)版 V2023 X64位系統(tǒng)下載
系統(tǒng)大?。?/em>0MB系統(tǒng)類(lèi)型:Win10蘿卜家園windows10游戲版 win10游戲?qū)I(yè)版 ghost X64位 系統(tǒng)下載,蘿卜家園在系統(tǒng)方面技術(shù)積累雄厚深耕多年,打造了國(guó)內(nèi)重裝系統(tǒng)行業(yè)的蘿卜家園品牌,其系統(tǒng)口碑得到許多人認(rèn)可,積累了廣大的用戶(hù)群體,蘿卜家園win10純凈版是一款穩(wěn)定流暢的系統(tǒng),一直以來(lái)都以用戶(hù)為中心,是由蘿卜家園win10團(tuán)隊(duì)推出的蘿卜家園win10國(guó)內(nèi)鏡像版,基于國(guó)內(nèi)用戶(hù)的習(xí)慣,做
系統(tǒng)等級(jí):進(jìn)入下載 >windows11下載 蘿卜家園win11專(zhuān)業(yè)版 X64位 V2023官網(wǎng)下載
系統(tǒng)大?。?/em>0MB系統(tǒng)類(lèi)型:Win11蘿卜家園在系統(tǒng)方面技術(shù)積累雄厚深耕多年,windows11下載 蘿卜家園win11專(zhuān)業(yè)版 X64位 官網(wǎng)正式版可以更好的發(fā)揮系統(tǒng)的性能,優(yōu)化了系統(tǒng)、驅(qū)動(dòng)對(duì)硬件的加速,使得軟件在WINDOWS11系統(tǒng)中運(yùn)行得更加流暢,加固了系統(tǒng)安全策略,WINDOWS11系統(tǒng)在家用辦公上跑分表現(xiàn)都是非常優(yōu)秀,完美的兼容各種硬件和軟件,運(yùn)行環(huán)境安全可靠穩(wěn)定。
系統(tǒng)等級(jí):進(jìn)入下載 >
相關(guān)文章
- 如何解決銳龍2200g死機(jī)藍(lán)屏
- Win8.1本地搜索為什么無(wú)法使用
- Win8.1無(wú)線(xiàn)網(wǎng)絡(luò)不穩(wěn)定/掉線(xiàn)怎么辦
- 電腦機(jī)箱漏電怎么消除?電腦機(jī)箱漏電是哪里的問(wèn)題?
- 電腦開(kāi)不了機(jī)怎么辦?電腦無(wú)法開(kāi)機(jī)怎么解決?
- 硬盤(pán)雙擊無(wú)法打開(kāi)的問(wèn)題該怎么辦
- 風(fēng)行下載速度慢甚至是為0怎么辦?風(fēng)行播放器下載問(wèn)題及解決方法匯總
- 蘋(píng)果回應(yīng)新的iOS惡意軟件YiSpector:已在iOS8.4中解決該問(wèn)題
- 沒(méi)有路由器怎么連無(wú)線(xiàn) 160wifi 解決沒(méi)有路由器連接無(wú)線(xiàn)問(wèn)題
- 維棠FLV下載視頻失敗問(wèn)題匯總及解決方法
- Word2016 出現(xiàn)“此功能看似已中斷 并需要修復(fù)”問(wèn)題解決方案(圖文)
- Cisco管理的35個(gè)常見(jiàn)問(wèn)題及解答
- NanoStudio怎么用?NanoStudio使用方法及常見(jiàn)問(wèn)題
- IE瀏覽器登錄網(wǎng)上銀行時(shí)出現(xiàn)崩潰問(wèn)題的解決辦法
熱門(mén)系統(tǒng)
推薦軟件
推薦應(yīng)用
推薦游戲
熱門(mén)文章
常用系統(tǒng)
- 1win11最新娛樂(lè)版下載 技術(shù)員聯(lián)盟x64位 ghost系統(tǒng) ISO鏡像 v2023
- 2電腦公司windows7純凈版 ghost x64位 v2022.05 官網(wǎng)鏡像下載
- 3外星人系統(tǒng)Win11穩(wěn)定版系統(tǒng)下載 windows11 64位穩(wěn)定版Ghost V2022
- 4win11一鍵裝機(jī)小白版下載 外星人系統(tǒng) x64位純凈版下載 筆記本專(zhuān)用
- 5蘿卜家園Ghost win10 64位中文版專(zhuān)業(yè)版系統(tǒng)下載 windows10純凈專(zhuān)業(yè)版下載
- 6【國(guó)慶特別版】番茄花園Windows11高性能專(zhuān)業(yè)版ghost系統(tǒng) ISO鏡像下載
- 7青蘋(píng)果系統(tǒng) GHOST WIN7 SP1 X64 專(zhuān)業(yè)優(yōu)化版 V2024
- 8深度技術(shù)ghost win7純凈版最新下載 大神裝機(jī)版 ISO鏡像下載
- 9雨林木風(fēng)windows11中文版免激活 ghost鏡像 V2022.04下載