La vulnerabilità Redis recentemente scoperta è stata utilizzata negli attacchi contro i server. Secondo l'advisory ufficiale, Redis, un database di valori-chiave persistente, a causa di un problema di imballaggio, è incline a una specifica Debian, Fuga dalla sandbox di Lua. Lo sfruttamento della vulnerabilità potrebbe comportare l'esecuzione di codice in modalità remota.
L'attacco, basato sul difetto CVE-2022-0543, è stato scoperto dai ricercatori di Juniper Threat Labs che riferiscono che il problema esiste in alcuni pacchetti Redis Debian. Apparentemente, l'attacco è stato lanciato dagli stessi attori delle minacce che hanno preso di mira i server Confluence, così come l'exploit Log4j.
Il payload utilizzato nell'ultima campagna dannosa rilevata è una variante del noto bot Muhstik che può essere utilizzato per avviare DDoS (Distributed Denial of Service) attacchi.
CVE-2022-0543 Utilizzato negli attacchi per implementare la Muhstik Botnet
Secondo Juniper Labs, il problema esisteva perché la libreria Lua in alcuni pacchetti Debian/Ubuntu è fornita come libreria dinamica, con Ubuntu Bionic e Trusty non interessati. Quando l'interprete Lua viene inizializzato, la variabile “pacchetto” viene popolata automaticamente, e ciò a sua volta consente l'accesso a funzionalità Lua arbitrarie, hanno spiegato.
È interessante notare che la botnet Muhstik è stata osservata utilizzando una serie di exploit, inclusi CVE-2017-10271 e CVE-2019-2725 in Oracle WebLogic Server, CVE-2018-7600 in Drupal, CVE-2021-26084 in atlante, e CVE-2021-44228 in Apache, noto come Log4j (Log4Shell) exploit.
Google lo ha detto di recente più di 35,000 Pacchetti Java sono stati colpiti dalle vulnerabilità di Log4j, "con ricadute diffuse nell'industria del software". Questo ammontava a più di 8% del repository Maven Central, che è considerato il repository di pacchetti Java più significativo.