YAPI認證用戶利用Mock功能遠程代碼執行事件通告


通報:騰訊主機安全捕獲YAPI遠程代碼執行0day漏洞在野利用,該攻擊正在擴散,可使用防火牆阻截 https://mp.weixin.qq.com/s/FAMfCxvdvW-VK99k_7NYxA

https://mp.weixin.qq.com/s/FAMfCxvdvW-VK99k_7NYxA

通報:騰訊主機安全捕獲YAPI遠程代碼執行0day漏洞在野利用,該攻擊正在擴散,可使用防火牆阻截

騰訊安全聯合實驗室 2021-07-08

一、概述

騰訊主機安全(雲鏡)捕獲YAPI遠程代碼執行0day漏洞在野利用,該攻擊正在擴散。受YAPI遠程代碼執行0day漏洞影響,從7月第1周開始,未部署任何安全防護系統的失陷雲主機數已達數千台。先后出現兩次失陷高峰,一次在7月3號,一次在7月7號。BillGates僵屍網絡在7月1日首先發起攻擊,7月4日Mirai僵屍網絡木馬攻擊的規模更大,已部署騰訊雲防火牆的雲主機成功防御此輪攻擊。

圖片 

BillGates僵屍網絡與Mirai僵屍網絡木馬為存在多年十分活躍的僵屍網絡家族,這兩個僵屍網絡家族多用高危漏洞利用做為入侵手段,騰訊安全研究人員發現這兩個團伙正在利用YAPI接口管理平台遠程代碼執行漏洞發起攻擊,目前該漏洞暫無補丁,處於0day狀態。YAPI接口管理平台是國內某旅行網站的大前端技術中心開源項目,使用mock數據/腳本作為中間交互層,為前端后台開發與測試人員提供更優雅的接口管理服務,該系統被國內較多知名互聯網企業所采用。騰訊安全網絡空間測繪數據顯示,國內采用YAPI接口管理平台的服務器上萬台,主要分布於浙江、北京、上海、廣東等省市(占比超過80%)。

圖片

 

因YAPI遠程代碼執行0day漏洞暫無補丁,BillGates僵屍網絡與Mirai僵屍網絡木馬家族主要利用受控主機進行DDoS攻擊、留置后門或進行挖礦作業。騰訊安全專家建議采用YAPI接口管理平台的政企機構盡快采取以下措施緩解漏洞風險:
  • 部署騰訊雲防火牆實時攔截威脅;

  • 關閉YAPI用戶注冊功能,以阻斷攻擊者注冊;

  • 刪除惡意已注冊用戶,避免攻擊者再次添加mock腳本;

  • 刪除惡意mock腳本,防止再被訪問觸發;

  • 服務器回滾快照,可清除利用漏洞植入的后門。

 

騰訊安全威脅情報系統已支持自動化輸出告警事件詳細分析報告,方便安全運維人員獲得更豐富的情報信息,以便對告警事件進行回溯處置。

圖片

騰訊安全旗下全系列產品已經支持對YAPI接口管理平台遠程代碼執行漏洞的利用進行檢測防御:

 

圖片

二、騰訊安全解決方案

BillGates家族與Mirai家族相關威脅數據已加入騰訊安全威脅情報,賦能給騰訊全系列安全產品,企業客戶通過訂閱騰訊安全威脅情報產品,可以讓全網所有安全設備同步具備和騰訊安全產品一致的威脅發現、防御和清除能力。騰訊安全威脅情報中心檢測到利用YAPI接口管理平台遠程代碼執行漏洞發起的攻擊活動已影響數千台未部署任何安全防護產品的雲主機,騰訊安全專家建議政企機構公有雲系統部署騰訊雲防火牆、騰訊主機安全(雲鏡)等產品檢測防御相關威脅。騰訊雲防火牆支持檢測攔截利用YAPI接口管理平台遠程代碼執行漏洞發起的攻擊活動。騰訊雲防火牆內置虛擬補丁防御機制,可積極防御某些高危且使用率很高的漏洞利用。

圖片

圖片

 

已部署騰訊主機安全(雲鏡)的企業客戶可以通過高危命令監控發現,騰訊主機安全(雲鏡)可對攻擊過程中產生得木馬落地文件進行自動檢測,客戶可登錄騰訊雲->主機安全控制台,檢查病毒木馬告警信息,將惡意木馬一鍵隔離或刪除。客戶可通過騰訊主機安全的漏洞管理、基線管理功能對網絡資產進行安全漏洞檢測和弱口令檢測。

 

圖片

 

私有雲客戶可通過旁路部署騰訊高級威脅檢測系統(NTA、御界)進行流量檢測分析,及時發現黑客團伙利用漏洞對企業私有雲的攻擊活動。騰訊高級威脅檢測系統(NTA、御界)可檢測到利用YAPI接口管理平台遠程代碼執行漏洞發起的惡意攻擊活動。

圖片

企業客戶可通過旁路部署騰訊天幕(NIPS)實時攔截利用YAPI接口管理平台遠程代碼執行漏洞的網絡通信連接,徹底封堵攻擊流量。騰訊天幕(NIPS)基於騰訊自研安全算力算法PaaS優勢,形成具備萬億級海量樣本、毫秒級響應、自動智能、安全可視化等能力的網絡邊界協同防護體系。

三、YAPI接口管理平台0day漏洞分析

YAPI接口管理平台是某互聯網企業大前端技術中心開源項目,使用mock數據/腳本作為中間交互層,為前端后台開發與測試人員提供更優雅的接口管理服務。該平台被國內眾多知名互聯網企業所采用。其中mock數據通過設定固定數據返回固定內容,對於需要根據用戶請求定制化響應內容的情況mock腳本通過寫JS腳本的方式處理用戶請求參數返回定制化內容,本次漏洞就是發生在mock腳本服務上。

圖片

由於mock腳本自定義服務未對JS腳本加以命令過濾,用戶可以添加任何請求處理腳本,因此可以在腳本中植入命令,等用戶訪問接口發起請求時觸發命令執行。
該漏洞暫無補丁,建議受影響的企業參考以下方案緩解風險:
  • 部署騰訊雲防火牆實時攔截威脅;

  • 關閉YAPI用戶注冊功能,以阻斷攻擊者注冊;

  • 刪除惡意已注冊用戶,避免攻擊者再次添加mock腳本;

  • 刪除惡意mock腳本,防止再被訪問觸發;

  • 服務器回滾快照,可清除利用漏洞植入的后門。

  • 四、詳細分析

攻擊腳本

 

 

 

攻擊者首先注冊功能先注冊賬號,登錄賬號后才能自定義mock腳本。

 

圖片

攻擊者通過mock腳本中植入惡意命令,待用戶訪問mock接口發起請求時觸發命令執行。

木馬文件

7.1號以來主機側累計利用該漏洞捕獲到的木馬文件:

圖片 

木馬文件詳細信息:

文件名稱

文件MD5

文件家族

是否新變種

hxxp://2w.kacdn.cn/20000

c303c2fff08565b7977afccb762e2072

BillGates

hxxp://117.24.13.169:881/KaBot

56b157ffd5a4b8b26d472395c8d2f7dc

BillGates

hxxp://117.24.13.169:118/2771

56b157ffd5a4b8b26d472395c8d2f7dc

BillGates

hxxp://117.24.13.169:664/botmm/x86_64

3b904f9bc4f8f504598127ed702c3e1e

Mirai

hxxp://66.42.103.186/hang/x86_64

3b904f9bc4f8f504598127ed702c3e1e

Mirai

hxxp://27.50.49.61:1231/X64

3b904f9bc4f8f504598127ed702c3e1e

Mirai

本次攻擊投遞的木馬文件未發現新變種,但漏洞利用速度極快7.2號出現攻擊事件之后,短短一周已有上千台主機失陷,目前官方尚無補丁可用,受影響的客戶需要在主機側關閉用戶注冊與腳本添加權限,已失陷主機需盡快回滾服務器快照。

BillGates僵屍網絡木馬及Mirai僵屍網絡木馬和以往的版本並無差異,這里不再贅述。

威脅視角看攻擊行為:

ATT&CK階段

行為

偵察

掃描IP端口,確認可攻擊目標存開放YAPI注冊服務。

資源開發

在YAPI平台注冊開發者賬號。

初始訪問

利用對外開放的mock腳本添加服務,植入惡意命令

執行

觸發接口調用,執行惡意命令

影響

駐留的僵屍木馬具備下載執行,命令執行等后門功能。將給服務器帶來不可預料的各類型網絡風險。門羅幣礦機模塊不間斷的工作,會導致系統CPU負載過大,大量消耗主機CPU資源,嚴重影響主機正常服務運行,導致主機有系統崩潰風險。

 

IOCs

MD5

c303c2fff08565b7977afccb762e2072

56b157ffd5a4b8b26d472395c8d2f7dc

3b904f9bc4f8f504598127ed702c3e1e

 

URL:

hxxp://2w.kacdn.cn/20000 

hxxp://117.24.13.169:881/KaBot

hxxp://117.24.13.169:118/2771

hxxp://117.24.13.169:664/botmm/x86_64

hxxp://66.42.103.186/hang/x86_64

hxxp://27.50.49.61:1231/X64

 
 

 

YAPI認證用戶利用Mock功能遠程代碼執行事件通告 https://mp.weixin.qq.com/s/SMK3yrMXEiYNWLcaZW6nPw

報告編號:B6-2021-070802

報告來源:360CERT

報告作者:360CERT

更新日期:2021-07-08


1
 事件簡述


2021年07月08日,360CERT監測發現 YAPI 存在攻擊事件,事件等級:高危,事件評分:9.8

YAPI 是高效、易用、功能強大的 api 管理平台。但因為大量的用戶使用 YAPI的默認配置並允許從外部網絡訪問 YAPI服務。導致攻擊者通過注冊用戶后,即可通 Mock功能遠程執行任意代碼。

目前已經有用戶在Github 發布遭受攻擊的相關信息

對此,360CERT建議廣大用戶好資產自查以及預防工作,以免遭受黑客攻擊。及時將 YAPI 服務關閉用戶注冊功能,並禁止從外部網絡訪問。


2
 風險等級


360CERT對該事件的評定結果如下

評定方式 等級
威脅等級 高危
影響面 廣泛
攻擊者價值
利用難度
360CERT評分 9.8


3
 事件摘要


本次事件並不是 YAPI 的安全漏洞,屬於用戶使用時未按照安全的方式對YAPI進行配置。

攻擊者可以使用 YAPI 的 Mock 功能在受影響的服務器上執行任意 javascript 代碼,導致攻擊者接管並控制服務器。

相關功能的利用需要用戶注冊並登錄YAPI,未開放注冊的YAPI服務不受影響


4
 修復建議


臨時修補建議

建議用戶按照以下方式進行排查和修復

1. 關閉 YAPI 用戶注冊功能

2. 禁止 YAPI 所在服務器從外部網絡訪問

3. 排查 YAPI 服務器是否存在惡意訪問記錄

關閉用戶注冊

yapi項目目錄下有config.json,找到或添加以下行到 json 結構中

{
"closeRegister":true
}

重啟服務,以 pm2 為例

pm2 restart yapi

禁止外部網絡訪問 YAPI

以 iptables 為例,自行替換 yapi_port_num 為 YAPI 開放端口

//只允許127.0.0.1訪問
iptables -A INPUT -s 127.0.0.1 -p tcp --dport yapi_port_num -j ACCEPT
//其他ip訪問全部拒絕
iptables -A INPUT -p TCP --dport yapi_port_num -j REJECT


5
 相關空間測繪數據


360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現YAPI具體分布如下圖所示。

Quake搜索語法:app: "YApi 可視化接口管理平台"

YAPI 在國內使用量尤其突出

圖片
6
 產品側解決方案


若想了解更多產品信息或有相關業務需求,可移步至http://360.net。

360城市級網絡安全監測服務

360CERT的安全分析人員利用360安全大腦的QUAKE資產測繪平台(quake.360.cn),通過資產測繪技術的方式,對該漏洞進行監測。可聯系相關產品區域負責人或(quake#360.cn)獲取對應產品。

圖片

360安全分析響應平台

360安全大腦的安全分析響應平台通過網絡流量檢測、多傳感器數據融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請用戶聯系相關產品區域負責人或(shaoyulong#360.cn)獲取對應產品。

圖片

360本地安全大腦

360本地安全大腦是將360雲端安全大腦核心能力本地化部署的一套開放式全場景安全運營平台,實現安全態勢、監控、分析、溯源、研判、響應、管理的智能化安全運營賦能。360本地安全大腦已支持對相關漏洞利用的檢測,請及時更新網絡神經元(探針)規則和本地安全大腦關聯分析規則,做好防護。

圖片

360終端安全管理系統

360終端安全管理系統軟件是在360安全大腦極智賦能下,以大數據、雲計算等新技術為支撐,以可靠服務為保障,集防病毒與終端安全管控功能於一體的企業級安全產品。

360終端安全管理系統已支持對相關漏洞進行檢測和修復,建議用戶及時更新漏洞庫並安裝更新相關補丁。

圖片
7
 時間線


2021-07-08 360CERT發布通告


8
 參考鏈接


1、 yapi #2229

https://github.com/YMFE/yapi/issues/2229

2、 yapi #2233

https://github.com/YMFE/yapi/issues/2233


9
 特制報告下載鏈接


一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特制版報告,以便用戶做資料留存、傳閱研究與查詢驗證。用戶可直接通過以下鏈接進行特制報告的下載。

sirp_alert

http://certdl.qihucdn.com/cert-public-file/【360CERT】YAPI認證用戶利用Mock功能遠程代碼執行事件通告/%!s(MISSING).pdf

若有訂閱意向與定制需求請掃描下方二維碼進行信息填寫,或發送郵件至g-cert-report#360.cn ,並附上您的 公司名、姓名、手機號、地區、郵箱地址。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM