黑客利用 ProjectSend 漏洞对暴露的服务器进行后门处理

admin 2024年12月9日17:06:25评论9 views字数 1278阅读4分15秒阅读模式

黑客利用 ProjectSend 漏洞对暴露的服务器进行后门处理

恶意分子正在利用 ProjectSend 中的一个关键身份验证绕过漏洞的公共漏洞来上传 Webshell 并获得对服务器的远程访问。

该漏洞被追踪为 CVE-2024-11680,是一个严重的身份验证错误,影响 r1720 之前的 ProjectSend 版本,允许攻击者向“options.php”发送特制的 HTTP 请求以更改应用程序的配置。

成功利用该漏洞可以创建流氓帐户、植入 Webshell 以及嵌入恶意 JavaScript 代码。

尽管该漏洞已于 2023 年 5 月 16 日得到修复,但直到近期才为其分配了 CVE,导致用户没有意识到其严重性以及应用安全更新的紧迫性。

根据已检测到活跃利用的 VulnCheck 的说法,到目前为止,修补速度非常糟糕,99% 的 ProjectSend 实例仍在运行易受攻击的版本。

黑客利用 ProjectSend 漏洞对暴露的服务器进行后门处理
数千个实例被曝光

ProjectSend 是一款开源文件共享 Web 应用程序,旨在促进服务器管理员和客户端之间安全、私密的文件传输。它是一款颇受欢迎的应用程序,被那些更喜欢自托管解决方案而不是 Google Drive 和 Dropbox 等第三方服务的组织所使用。

VulnCheck 表示,在线大约有 4,000 个面向公众的 ProjectSend 实例,其中大多数都容易受到攻击。具体来说,根据 Shodan 数据,55% 的暴露实例运行 2022 年 10 月发布的 r1605,44% 使用 2023 年 4 月的未命名版本,只有 1% 运行修补版本 r1750。 

VulnCheck 报告称,发现 CVE-2024-11680 的主动利用不仅限于测试,还包括更改系统设置以允许用户注册、获得未经授权的访问以及部署 Webshell 以保持对受感染服务器的控制。

黑客利用 ProjectSend 漏洞对暴露的服务器进行后门处理

启用新用户注册

自 2024 年 9 月 Metasploit 和 Nuclei 发布 CVE-2024-11680 的公共漏洞以来,此活动有所增加。

报告中写道:“VulnCheck 注意到面向公众的 ProjectSend 服务器已开始将其登陆页面标题更改为长的、随机的字符串。这些又长又随机的名称符合 Nuclei 和 Metasploit 实施漏洞测试逻辑的方式。”

这两种漏洞利用工具都会修改受害者的配置文件,以使用随机值更改站点名称(以及 HTTP 标题)。GreyNoise 列出了与此活动相关的 121 个 IP,表明存在广泛的尝试,而不是孤立的来源。

黑客利用 ProjectSend 漏洞对暴露的服务器进行后门处理

Shodan 上出现的攻击受害者

VulnCheck 警告称,Webshell 存储在“upload/files”目录中,名称由 POSIX 时间戳、用户名的 SHA1 哈希值以及原始文件名/扩展名生成。

通过 Web 服务器直接访问这些文件表明存在积极的利用行为。基于攻击可能已经很普遍存在,研究人员建议用户尽快升级到 ProjectSend r1750 版本。

参考及来源:https://www.bleepingcomputer.com/news/security/hackers-exploit-projectsend-flaw-to-backdoor-exposed-servers/

黑客利用 ProjectSend 漏洞对暴露的服务器进行后门处理

黑客利用 ProjectSend 漏洞对暴露的服务器进行后门处理

原文始发于微信公众号(嘶吼专业版):黑客利用 ProjectSend 漏洞对暴露的服务器进行后门处理

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日17:06:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客利用 ProjectSend 漏洞对暴露的服务器进行后门处理https://cn-sec.com/archives/3485992.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息