字少事大! 某塔0Day漏洞在野,疑似

admin 2022年12月9日18:58:35评论527 views字数 1202阅读4分0秒阅读模式

朋友圈炸了锅!

字少事大! 某塔0Day漏洞在野,疑似


字少事大! 某塔0Day漏洞在野,疑似

一、何为宝塔面板

宝塔面板是一款服务器管理软件,支持windows和linux系统,可以通过Web端轻松管理服务器,提升运维效率。例如:创建管理网站、FTP、数据库,拥有可视化文件管理器,可视化软件管理器,可视化CPU、内存、流量监控图表,计划任务等功能。


二、何为0Day漏洞在野

0day漏洞,又称“零日漏洞”(zero-day),是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。通俗地讲就是,除了漏洞发现者,没有其他的人知道这个漏洞的存在,并且可以有效地加以利用,发起的攻击往往具有很大的突发性与破坏性。


三、漏洞情况

目前已出现大面积入侵 

影响版本7.9.6及以下且使用nginx用户

风险等级:极高 

处置建议:

清点资产

停止使用BT面板nginx 且更换阿帕奇apache [宝塔官方建议暂停面板] 


排查方式:

/www / server/ nginx/ sbin 目录下文件 

1. nginx 11.80 MB 

2. nginxBak 4.55 MB[木马]

3. nginx 4.51M [木马] 

特征: 

1.大小4.51 

2.时间近期 

3.nginx&nginxBAK双文件 

入侵者通过该漏洞拥有root权限,受限于面板高权限运行,修改宝塔各种账号密码+SSH账号密码均为无效。

入侵者可以修改nginx配置文件+数据库文件+网站根目录文件 站点可能出现大量日志同时CPU异常占用,暂不清楚漏洞点,

切勿随意点击清除日志按钮 

注: 大量新装用户反馈出现挂马,目前BT官方源可能出现问题,建议暂停安装

四、网上大佬演示案例


【宝塔】面板疑似有未知漏洞,请加固或者停用

具体表现:header中accept字段包含gzip时,网页被篡改。

字少事大! 某塔0Day漏洞在野,疑似

字少事大! 某塔0Day漏洞在野,疑似

插入的JS用来引入了一个新的JS 来跳转H站。

字少事大! 某塔0Day漏洞在野,疑似根因:非网站程序漏洞,nginx程序被篡改。同时宝塔后台日志被清空。

字少事大! 某塔0Day漏洞在野,疑似


引用参考:

https://mp.weixin.qq.com/s/CYNl1bJOn3Znn2UCySwhPw赤旗情报站https://zhuanlan.zhihu.com/p/30044629https://zhuanlan.zhihu.com/p/406050977

End



关注公众号【白帽子程序员】

回复“电子书”获取网络安全电子书资料

回复视频教程获取400网络渗透教学、编程视频教程

回复CTF视频教程获取400网络渗透教学、编程视频教程

回复python视频教程获取python学习教程

回复hw获取护网资料

回复内网靶场获取内网靶场

回复渗透镜像


学习资料截图

字少事大! 某塔0Day漏洞在野,疑似字少事大! 某塔0Day漏洞在野,疑似


往期推荐

我为什么开通公众号?IT人到中年最怕的就是你只有一门技术

个人总结网络安全学习路线(文末电子书、教学视频400G获取)

黑客是怎么入侵一个网站的?(微信交流群、资料共享)

FOFA可以访问了!我的自留地-【白帽子程序员】公众号开通了

原文始发于微信公众号(白帽子程序员):字少事大! 某塔0Day漏洞在野,疑似

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月9日18:58:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   字少事大! 某塔0Day漏洞在野,疑似https://cn-sec.com/archives/1453944.html

发表评论

匿名网友 填写信息