安全研究 SECURITY SERVICE

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

发布时间: 2020-04-07
来源:
浏览数: 376

  漏洞背景  




近日,有消息称某黑客组织利用国内深信服SSL VPN设备漏洞,利用客户端升级漏洞下发恶意文件到用户客户端,威胁用户安全。对此,捷普安全实验室第一时间进行响应,并对相关攻击事件进行跟踪。

2020年4月5日晚,深信服官方针对已确认遭受攻击的SSL VPN设备版本(M6.3R1版本、 M6.1版本)紧急发布修复补丁,并安排技术服务人员对受影响用户主动上门排查与修复。

内容详见:

https://mp.weixin.qq.com/s/lKp_3kPNEycXqfCnVPxoDw



  漏洞分析  




针对此次事件的相关设备——深信服SSL VPN,在对事件跟踪分析中发现,该漏洞存在于VPN客户端启动连接服务器时默认触发的一个升级行为,当用户使用启动VPN客户端连接VPN服务器时,客户端会从所连接的VPN服务器上固定位置的配置文件获取升级信息,并下载一个名为SangforUD.exe的程序执行。由于开发人员缺乏安全意识,整个升级过程存在安全漏洞,客户端仅对更新程序做了简单的版本对比,没有做任何的安全检查。


深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

攻击者利用深信服VPN设备的已知远程漏洞或弱口令获取对设备的控制。在修改VPN的升级配置文件,篡改升级包下载相关的配置信息,指向攻击者控制的恶意文件和对应文件MD5。利用此漏洞针对VPN用户定向散播后门程序。


样本分析




在对样本分析过程中,利用公开威胁情报获取到多个相关病毒样本SangforUD.exe,分析发现投递的恶意样本具备木马下载器功能,将内置加密的配置信息写入任务计划达到持久化攻击的效果,通过HTTP请求方式回传加密后的主机信息。

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测


其中HTTP提交的具备一定的特征,如固定的

“----974767299852498929531610575”字符串,HTTP请求代码如下:

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测


恶意文件最终循环从C2服务器获取数据,并且保存文件到” \AppData\Roaming\Sangfor\SSL”目录下,然后通过CreateProcess命令执行下载的载荷,其中代码如下:

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

程序执行后文件操作:

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

程序执行流程图如下:


深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测



防御建议



使用捷普入侵防御系统(IPS),可查询相关规则实现对该漏洞的检测。

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测


缓解措施



1、 排查是否已被入侵

  • 紧急排查深信服SSL VPN服务器“/sf/htdocsback/com/win/”路径下的“SangforUD.exe”使用安全防护软件进行病毒检测;

  • 安装VPN客户端的用户,排查“%AppData% \Sangfor\SSL”目录是否存在“.SangforUD.sum”、“SangforUPD.exe”,如存在则已被安装木马;

  • 安装VPN客户端的用户,排查任务计划是否存在“Sangfor update”自启动项,如存在则已被安装木马;

2、 做好VPN安全防护

  • 在网络出口及时阻断黑客相关C2,防止黑客进一步窃取敏感数据;

  • 建议限制VPN服务器的4430管理后台控制端口的公网访问,阻断黑客针对VPN服务器管理后台进行的攻击;

  • 建议对VPN服务器管理后台登陆账号使用高复杂度密码,防止黑客利用爆破等手段获取VPN服务器的控制权限;

  • 积极关注厂商补丁和更新,及时安装补丁(https://mp.weixin.qq.com/s/XoIREe26Ap1_rfvgXP9NJQ)。


 IOC信息 



1、C&C:103.216.221.19

2、文件名:SangforUD.exe

MD5:a32e1202257a2945bf0f878c58490af8

MD5:967fcf185634def5177f74b0f703bdc0

MD5:c5d5cb99291fa4b2a68b5ea3ff9d9f9a

MD5:e58b8de07372b9913ca2fbd3b103bb8f


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 10
    2024 - 10 - 14
    Gitlab存在直接请求漏洞 https://www.auscert.org.au/bulletins/ESB-2024.0714 Gitlab存在授权机制缺失漏洞 https://www.auscert.org.au/bulletins/ESB-2024.0272 Joomcode Jcdashboard存在服务器端请求伪造漏洞 https://cxsecurity.com/cveshow/CVE-2023-40630/ Acyba Acymailing_starter存在危险类型文件的不加限制上传漏洞 https://www.cnnvd.org.cn/home/globalSearch?keyword=CNNVD-202308-1550 Hikashop存在SQL注入漏洞 https://www.cnnvd.org.cn/home/globalSearch?keyword=CNNVD-202308-456
  • 点击次数: 10
    2024 - 10 - 09
    Google等厂商的多款产品存在释放后使用漏洞 https://www.auscert.org.au/bulletins/ESB-2023.2504 Draytek多款产品存在代码注入漏洞  https://gist.github.com/rrrrrrri/013c9eef64b265af4163478bfcf29ff4 Nodejs Node.js存在使用候选路径或通道进行的认证绕过漏洞 https://www.auscert.org.au/bulletins/ESB-2023.5806 Gabrieleventuri Pandasai存在代码注入漏洞 https://www.cnnvd.org.cn/home/globalSearch?keyword=CNNVD-202308-1692 Gotenna存在在发送的数据中插入敏感信息漏洞 https://cxsecurity.com/cveshow/CVE-2024-43814/
  • 点击次数: 16
    2024 - 09 - 23
    Google Android存在跨界内存写漏洞 https://nvd.nist.gov/vuln/detail/CVE-2023-32830 Linuxfoundation等厂商的多款产品存在整数溢出或超界折返漏洞 https://cxsecurity.com/cveshow/CVE-2023-32829/ Mediatek等厂商的多款产品存在整数溢出或超界折返漏洞 https://www.cve.org/CVERecord?id=CVE-2023-32828 Ibm Maximo_application_suite存在使用已被攻破或存在风险的密码学算法漏洞 https://exchange.xforce.ibmcloud.com/vulnerabilities/292799 Siemens多款产品存在敏感数据的明文存储漏洞 https://cert-portal.siemens.com/productcert/html/ssa-857368.html
  • 点击次数: 11
    2024 - 09 - 18
    https://www.cnnvd.org.cn/home/globalSearch?keyword=CNNVD-202406-2956https://nvd.nist.gov/vuln/detail/CVE-2024-45694https://www.cnnvd.org.cn/home/globalSearch?keyword=CNNVD-202407-064https://nvd.nist.gov/vuln/detail/CVE-2024-38521https://www.cve.org/CVERecord?id=CVE-2024-20399
  • 点击次数: 12
    2024 - 09 - 11
    Zyxel多款产品存在OS命令注入漏洞 https://cxsecurity.com/cveshow/CVE-2024-7261/ Cisco Smart_license_utility存在使用硬编码的凭证漏洞 https://nvd.nist.gov/vuln/detail/CVE-2024-20439 Tenda I29_firmware存在跨界内存写漏洞 https://www.cve.org/CVERecord?id=CVE-2023-50986 Atlassian多款产品存在输入验证不恰当漏洞 https://cxsecurity.com/cveshow/CVE-2023-22515/ Netapp等厂商的多款产品存在释放后使用漏洞 https://access.redhat.com/errata/RHSA-2023:7549
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务