超过 400 个 IP 利用多个 SSRF 漏洞发起协同网络攻击

admin 2025年3月26日14:46:49评论12 views字数 964阅读3分12秒阅读模式

超过 400 个 IP 利用多个 SSRF 漏洞发起协同网络攻击

威胁情报公司 GreyNoise 警告称,跨多个平台的服务器端请求伪造 (SSRF) 漏洞利用出现“协同激增”。
该公司表示:“我们已经发现至少 400 个 IP 同时积极利用多个 SSRF CVE,并且攻击尝试之间存在明显重叠” ,并补充说它在 2025 年 3 月 9 日观察到了这一活动。
成为 SSRF 攻击目标的国家包括美国、德国、新加坡、印度、立陶宛和日本。另一个值得注意的国家是以色列,其攻击次数在 2025 年 3 月 11 日激增。

被利用的 SSRF 漏洞列表如下 -

  • CVE-2017-0929(CVSS 评分:7.5)-DotNetNuke

  • CVE-2020-7796(CVSS 评分:9.8)- Zimbra 协作套件

  • CVE-2021-21973(CVSS 评分:5.3)- VMware vCenter

  • CVE-2021-22054(CVSS 评分:7.5)- VMware Workspace ONE UEM

  • CVE-2021-22175(CVSS 评分:9.8)- GitLab CE/EE

  • CVE-2021-22214(CVSS 评分:8.6)- GitLab CE/EE

  • CVE-2021-39935(CVSS 评分:7.5)- GitLab CE/EE

  • CVE-2023-5830(CVSS 评分:9.8)- ColumbiaSoft DocumentLocator

  • CVE-2024-6587(CVSS 评分:7.5)- BerriAI LiteLLM

  • CVE-2024-21893(CVSS 评分:8.2)- Ivanti Connect Secure

  • OpenBMCS 2.4 经过身份验证的 SSRF 尝试(无 CVE)

  • Zimbra Collaboration Suite SSRF 攻击(无 CVE)

GreyNoise 表示,许多相同的 IP 地址同时针对多个 SSRF 漏洞,而不是专注于某个特定的弱点,并指出活动模式表明了结构化的利用、自动化或预先妥协的情报收集。

鉴于主动的攻击尝试,用户必须应用最新的补丁,将出站连接限制到必要的端点,并监控可疑的出站请求。

GreyNoise 表示:“许多现代云服务都依赖于内部元数据 API,如果被利用,SSRF 就可以访问这些 API。SSRF 可用于映射内部网络、定位易受攻击的服务并窃取云凭证。”

信息来源 :ThehackerNews

原文始发于微信公众号(犀牛安全):超过 400 个 IP 利用多个 SSRF 漏洞发起协同网络攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月26日14:46:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   超过 400 个 IP 利用多个 SSRF 漏洞发起协同网络攻击https://cn-sec.com/archives/3881157.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息