En for nylig opdaget Redis-sårbarhed er blevet brugt i angreb mod servere. Ifølge den officielle rådgivende, Redis, en vedvarende nøgleværdi-database, på grund af et emballageproblem, er tilbøjelig til en Debian-specifik, Lua sandkasse flugt. Udnyttelse af sårbarheden kan resultere i fjernudførelse af kode.
angrebet, baseret på CVE-2022-0543-fejlen, blev afsløret af Juniper Threat Labs forskere, der rapporterer, at problemet eksisterer i nogle Redis Debian-pakker. Tilsyneladende, angrebet blev lanceret af de samme trusselsaktører, som var rettet mod Confluence-servere, samt Log4j-udnyttelsen.
Nyttelasten brugt i den seneste opdagede ondsindede kampagne er en variant af den kendte Muhstik bot, der kan bruges til at lancere DDoS (Distribueret Denial-of-Service) angreb.
CVE-2022-0543 Brugt i angreb til at implementere Muhstik Botnet
Ifølge Juniper Labs, problemet eksisterede, fordi Lua-biblioteket i nogle Debian/Ubuntu-pakker leveres som et dynamisk bibliotek, med Ubuntu Bionic og Trusty ikke påvirket. Når Lua-tolken initialiserer, "pakke"-variablen udfyldes automatisk, og det giver igen adgang til vilkårlig Lua-funktionalitet, forklarede de.
Det er bemærkelsesværdigt, at Muhstik-botnettet er blevet observeret ved at bruge en række udnyttelser, inklusive CVE-2017-10271 og CVE-2019-2725 i Oracle WebLogic Server, CVE-2018-7600 i Drupal, CVE-2021-26084 på atlassisk, og CVE-2021-44228 i Apache, kendt som Log4j (Log4Shell) udnytte.
Det sagde Google for nylig mere end 35,000 Java-pakker var påvirket af Log4j-sårbarhederne, "med udbredt nedfald i hele softwareindustrien." Dette beløb sig til mere end 8% af Maven Central-depotet, som betragtes som det mest betydningsfulde Java-pakkelager.