安全研究 SECURITY SERVICE

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

发布时间: 2020-04-07
来源:
浏览数: 230

  漏洞背景  




近日,有消息称某黑客组织利用国内深信服SSL VPN设备漏洞,利用客户端升级漏洞下发恶意文件到用户客户端,威胁用户安全。对此,捷普安全实验室第一时间进行响应,并对相关攻击事件进行跟踪。

2020年4月5日晚,深信服官方针对已确认遭受攻击的SSL VPN设备版本(M6.3R1版本、 M6.1版本)紧急发布修复补丁,并安排技术服务人员对受影响用户主动上门排查与修复。

内容详见:

https://mp.weixin.qq.com/s/lKp_3kPNEycXqfCnVPxoDw



  漏洞分析  




针对此次事件的相关设备——深信服SSL VPN,在对事件跟踪分析中发现,该漏洞存在于VPN客户端启动连接服务器时默认触发的一个升级行为,当用户使用启动VPN客户端连接VPN服务器时,客户端会从所连接的VPN服务器上固定位置的配置文件获取升级信息,并下载一个名为SangforUD.exe的程序执行。由于开发人员缺乏安全意识,整个升级过程存在安全漏洞,客户端仅对更新程序做了简单的版本对比,没有做任何的安全检查。


深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

攻击者利用深信服VPN设备的已知远程漏洞或弱口令获取对设备的控制。在修改VPN的升级配置文件,篡改升级包下载相关的配置信息,指向攻击者控制的恶意文件和对应文件MD5。利用此漏洞针对VPN用户定向散播后门程序。


样本分析




在对样本分析过程中,利用公开威胁情报获取到多个相关病毒样本SangforUD.exe,分析发现投递的恶意样本具备木马下载器功能,将内置加密的配置信息写入任务计划达到持久化攻击的效果,通过HTTP请求方式回传加密后的主机信息。

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测


其中HTTP提交的具备一定的特征,如固定的

“----974767299852498929531610575”字符串,HTTP请求代码如下:

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测


恶意文件最终循环从C2服务器获取数据,并且保存文件到” \AppData\Roaming\Sangfor\SSL”目录下,然后通过CreateProcess命令执行下载的载荷,其中代码如下:

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

程序执行后文件操作:

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

程序执行流程图如下:


深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测



防御建议



使用捷普入侵防御系统(IPS),可查询相关规则实现对该漏洞的检测。

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测


缓解措施



1、 排查是否已被入侵

  • 紧急排查深信服SSL VPN服务器“/sf/htdocsback/com/win/”路径下的“SangforUD.exe”使用安全防护软件进行病毒检测;

  • 安装VPN客户端的用户,排查“%AppData% \Sangfor\SSL”目录是否存在“.SangforUD.sum”、“SangforUPD.exe”,如存在则已被安装木马;

  • 安装VPN客户端的用户,排查任务计划是否存在“Sangfor update”自启动项,如存在则已被安装木马;

2、 做好VPN安全防护

  • 在网络出口及时阻断黑客相关C2,防止黑客进一步窃取敏感数据;

  • 建议限制VPN服务器的4430管理后台控制端口的公网访问,阻断黑客针对VPN服务器管理后台进行的攻击;

  • 建议对VPN服务器管理后台登陆账号使用高复杂度密码,防止黑客利用爆破等手段获取VPN服务器的控制权限;

  • 积极关注厂商补丁和更新,及时安装补丁(https://mp.weixin.qq.com/s/XoIREe26Ap1_rfvgXP9NJQ)。


 IOC信息 



1、C&C:103.216.221.19

2、文件名:SangforUD.exe

MD5:a32e1202257a2945bf0f878c58490af8

MD5:967fcf185634def5177f74b0f703bdc0

MD5:c5d5cb99291fa4b2a68b5ea3ff9d9f9a

MD5:e58b8de07372b9913ca2fbd3b103bb8f


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 1
    2022 - 05 - 19
    VMware修补了多个产品中的关键身份验证绕过漏洞https://www.freebuf.com/news/333590.html NVIDIA修复了Windows GPU显示驱动程序中的十个漏洞https://www.freebuf.com/news/333474.html 智能汽车曝出重大漏洞,黑客10秒开走特斯拉https://www.freebuf.com/news/333479.html 黑客利用Tatsu WordPress 插件漏洞,进行数百万次攻击https://www.freebuf.com/news/333471.html 苹果紧急更新修复入侵Mac和Watch的零日漏洞https://www.freebuf.com/news/333384.html
  • 点击次数: 1
    2022 - 05 - 16
    黑客正在利用Zyxel防火墙和VPN中的关键漏洞https://www.freebuf.com/articles/333235.html SonicWall:请立即修复SMA 1000漏洞https://www.freebuf.com/articles/333220.html 深度洞察|关于JavaScript开源生态中安全漏洞传播及其演变分析https://www.freebuf.com/vuls/331960.html LibreHealth EHR 跨站脚本漏洞 CVE-2022-29940https://redqueen.tj-un.com/IntelDetails.html?id=a310b5136b8d42bb964565ebd6648c9e F5 BIG-IP APM 输入验证错误漏洞 CVE-2022-27634https://redqueen.tj-un.com/IntelDetails.html?id=a97c7430394a4227b9492c757042f4e3
  • 点击次数: 5
    2022 - 05 - 12
    微软修复了所有Windows版本中的新NTLM零日漏洞https://netsecurity.51cto.com/article/708685.html 惠普修复了影响200多种型号的固件漏洞https://www.freebuf.com/news/332911.html F5 BIG-IP产品中关键RCE漏洞利用程序被开发https://www.freebuf.com/news/332702.html Nedi Consulting NeDi 代码注入漏洞 CVE-2021-26753https://redqueen.tj-un.com/IntelDetails.html?id=701e17cf40734beaa042ea15ff9c5599 JetBrains Hub 跨站脚本漏洞 CVE-2022-29811https://redqueen.tj-un.com/IntelDetails.html?id=c5c68042b49e4b8bb45dbc66d5010d57
  • 点击次数: 1
    2022 - 05 - 09
    QNAP修复了关键的QVR远程命令执行漏洞https://www.freebuf.com/articles/332343.html微软NetLogon特权提升漏洞(CVE-2020-1472)深度挖掘https://www.freebuf.com/vuls/332147.html 谷歌修复了积极利用的Android内核漏洞https://www.freebuf.com/articles/332228.html 数百万用户受影响,杀毒软件Avast中潜藏近10年的漏洞被披露https://www.freebuf.com/news/332215.html 渗透基础—Exchange版本探测和漏洞检测https://netsecurity.51cto.com/article/708344.html
  • 点击次数: 7
    2022 - 05 - 05
    设备接管风险警告!F5发现一个关键BIG-IP远程执行漏洞https://www.freebuf.com/news/332097.html DNS曝高危漏洞,影响数百万物联网设备https://www.freebuf.com/news/332069.html 移动发送奇怪短信?我想起了通讯行业的核弹级漏洞https://www.freebuf.com/news/331797.html Google Go 安全漏洞 CVE-2022-27536https://redqueen.tj-un.com/IntelDetails.html?id=041d1a1ee9804538aea2bc9d1ee9ca76 MISP 代码问题漏洞 CVE-2022-29528https://redqueen.tj-un.com/IntelDetails.html?id=fafdd58917a24ea6a1d7d16ee6e612dc
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务