А recentemente descoberta vulnerabilidade Redis tem sido usada em ataques contra servidores. De acordo com a assessoria oficial, Redis, um banco de dados de valor-chave persistente, devido a um problema de embalagem, é propenso a um Debian específico, Lua fuga da caixa de areia. Explorar a vulnerabilidade pode resultar na execução remota de código.
O ataque, baseado na falha CVE-2022-0543, foi descoberto por pesquisadores do Juniper Threat Labs que relatam que o problema existe em alguns pacotes Redis Debian. Pelo visto, o ataque foi lançado pelos mesmos agentes de ameaças que visavam os servidores do Confluence, bem como o exploit Log4j.
A carga útil usada na última campanha maliciosa detectada é uma variante do conhecido bot Muhstik que pode ser usado para lançar DDoS (Negação de serviço distribuída) ataques.
CVE-2022-0543 Usado em ataques para implantar o Muhstik Botnet
De acordo com a Juniper Labs, o problema existia porque a biblioteca Lua em alguns pacotes Debian/Ubuntu é fornecida como uma biblioteca dinâmica, com Ubuntu Bionic e Trusty não afetado. Quando o interpretador Lua inicializa, a variável “package” é preenchida automaticamente, e que, por sua vez, permite o acesso a funcionalidades Lua arbitrárias, eles explicaram.
Vale ressaltar que o botnet Muhstik foi observado utilizando uma série de exploits, incluindo CVE-2017-10271 e CVE-2019-2725 no Oracle WebLogic Server, CVE-2018-7600 em Drupal, CVE-2021-26084 em atlassiano, e CVE-2021-44228 no Apache, conhecido como Log4j (Log4Shell) explorar.
O Google disse recentemente que mais que 35,000 Pacotes Java foram impactados pelas vulnerabilidades do Log4j, “com consequências generalizadas em toda a indústria de software.” Isso somava mais de 8% do repositório Maven Central, que é considerado o repositório de pacotes Java mais significativo.