А onlangs ontdekte Redis-kwetsbaarheid is gebruikt bij aanvallen op servers. Volgens de officiële adviesorgaan, Redis, een permanente sleutel-waardedatabase, wegens een verpakkingsprobleem, is gevoelig voor een Debian-specifiek, Lua sandbox ontsnapping. Het misbruiken van het beveiligingslek kan leiden tot uitvoering van externe code.
De aanval, gebaseerd op de fout van CVE-2022-0543, werd ontdekt door Juniper Threat Labs-onderzoekers die melden dat het probleem bestaat in sommige Redis Debian-pakketten. Blijkbaar, de aanval werd gelanceerd door dezelfde dreigingsactoren die zich op Confluence-servers richtten, evenals de Log4j-exploit.
De payload die wordt gebruikt in de laatst gedetecteerde kwaadaardige campagne is een variant van de bekende Muhstik-bot die kan worden gebruikt om DDoS te starten (Gedistribueerde Denial-of-Service) aanvallen.
CVE-2022-0543 Gebruikt bij aanvallen om het Muhstik-botnet in te zetten
Volgens Juniper Labs, het probleem bestond omdat de Lua-bibliotheek in sommige Debian/Ubuntu-pakketten wordt geleverd als een dynamische bibliotheek, met Ubuntu Bionic en Trusty niet beïnvloed. Wanneer de Lua-interpreter wordt geïnitialiseerd, de variabele "pakket" wordt automatisch ingevuld, en dat geeft op zijn beurt toegang tot willekeurige Lua-functionaliteit, zij legden uit.
Het is opmerkelijk dat het Muhstik-botnet is waargenomen met behulp van een aantal exploits, inclusief CVE-2017-10271 en CVE-2019-2725 in Oracle WebLogic Server, CVE-2018-7600 in Drupal, CVE-2021-26084 in Atlassian, en CVE-2021-44228 in Apache, bekend als de Log4j (Log4Shell) exploiteren.
Google zei onlangs dat meer dan 35,000 Java-pakketten werden beïnvloed door de Log4j-kwetsbaarheden, "met wijdverbreide gevolgen in de software-industrie." Dit bedroeg meer dan 8% van de Maven Central-repository, die wordt beschouwd als de belangrijkste opslagplaats voor Java-pakketten.