Una vulnerabilidad de Redis descubierta recientemente se ha utilizado en ataques contra servidores. De acuerdo al boletín oficial, Redis, una base de datos clave-valor persistente, por un problema de empaque, es propenso a un específico de Debian, Escape de la caja de arena de Lua. La explotación de la vulnerabilidad podría resultar en la ejecución remota de código.
El ataque, basado en la falla CVE-2022-0543, fue descubierto por investigadores de Juniper Threat Labs que informan que el problema existe en algunos paquetes de Redis Debian. Al parecer,, el ataque fue lanzado por los mismos actores de amenazas que atacaron los servidores de Confluence, así como el exploit Log4j.
La carga útil utilizada en la última campaña maliciosa detectada es una variante del conocido bot Muhstik que puede usarse para lanzar DDoS (Denegación de servicio distribuida) ataques.
CVE-2022-0543 utilizado en ataques para implementar la botnet Muhstik
Según Juniper Labs, el problema existía porque la biblioteca Lua en algunos paquetes de Debian/Ubuntu se proporciona como una biblioteca dinámica, con Ubuntu Bionic y Trusty no afectados. Cuando el intérprete de Lua se inicializa, la variable "paquete" se completa automáticamente, y que a su vez permite el acceso a la funcionalidad Lua arbitraria, ellos explicaron.
Cabe señalar que se ha observado que la botnet Muhstik utiliza una serie de exploits, incluidos CVE-2017-10271 y CVE-2019-2725 en Oracle WebLogic Server, CVE-2018-7600 en Drupal, CVE-2021-26084 en atlassian, y CVE-2021-44228 en Apache, conocido como Log4j (Log4Shell) explotar.
Google dijo recientemente que más que 35,000 Paquetes Java se vieron afectados por las vulnerabilidades de Log4j, “con consecuencias generalizadas en toda la industria del software”. Esto ascendió a más de 8% del repositorio de Maven Central, que se considera el repositorio de paquetes de Java más importante.