Eine kürzlich entdeckte Redis-Schwachstelle wurde für Angriffe auf Server verwendet. Nach den offiziellen Beratungs, Redis, eine persistente Key-Value-Datenbank, aufgrund eines Verpackungsproblems, ist anfällig für Debian-spezifisch, Flucht aus dem Lua-Sandkasten. Das Ausnutzen der Sicherheitsanfälligkeit kann zur Remotecodeausführung führen.
Der Angriff, basierend auf dem Fehler CVE-2022-0543, wurde von Juniper Threat Labs-Forschern aufgedeckt, die berichten, dass das Problem in einigen Redis Debian-Paketen existiert. Offenbar, Der Angriff wurde von denselben Bedrohungsakteuren gestartet, die auf Confluence-Server abzielten, sowie der Log4j-Exploit.
Die Nutzlast, die in der zuletzt erkannten bösartigen Kampagne verwendet wird, ist eine Variante des bekannten Muhstik-Bots, der zum Starten von DDoS verwendet werden kann (Verteilter Denial-of-Service) Anschläge.
CVE-2022-0543 Wird bei Angriffen zur Bereitstellung des Muhstik-Botnetzes verwendet
Laut Juniper Labs, Das Problem bestand, weil die Lua-Bibliothek in einigen Debian/Ubuntu-Paketen als dynamische Bibliothek bereitgestellt wird, mit Ubuntu Bionic und Trusty nicht betroffen. Wenn der Lua-Interpreter initialisiert wird, Die Variable „Paket“ wird automatisch ausgefüllt, und das wiederum ermöglicht den Zugriff auf beliebige Lua-Funktionen, erklärten sie.
Es ist bemerkenswert, dass das Muhstik-Botnetz bei der Verwendung einer Reihe von Exploits beobachtet wurde, einschließlich CVE-2017-10271 und CVE-2019-2725 in Oracle WebLogic Server, CVE-2018-7600 in Drupal, CVE-2021-26084 bei Atlassian, und CVE-2021-44228 in Apache, bekannt als Log4j (Log4Shell) ausnutzen.
Google hat das kürzlich gesagt mehr als 35,000 Java-Pakete waren von den Log4j-Schwachstellen betroffen, „mit weit verbreiteten Folgen in der gesamten Softwarebranche.“ Das waren mehr als 8% des Maven Central-Repositorys, welches als das bedeutendste Java-Paket-Repository gilt.