安全研究 SECURITY SERVICE

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

发布时间: 2020-04-07
来源:
浏览数: 254

  漏洞背景  




近日,有消息称某黑客组织利用国内深信服SSL VPN设备漏洞,利用客户端升级漏洞下发恶意文件到用户客户端,威胁用户安全。对此,捷普安全实验室第一时间进行响应,并对相关攻击事件进行跟踪。

2020年4月5日晚,深信服官方针对已确认遭受攻击的SSL VPN设备版本(M6.3R1版本、 M6.1版本)紧急发布修复补丁,并安排技术服务人员对受影响用户主动上门排查与修复。

内容详见:

https://mp.weixin.qq.com/s/lKp_3kPNEycXqfCnVPxoDw



  漏洞分析  




针对此次事件的相关设备——深信服SSL VPN,在对事件跟踪分析中发现,该漏洞存在于VPN客户端启动连接服务器时默认触发的一个升级行为,当用户使用启动VPN客户端连接VPN服务器时,客户端会从所连接的VPN服务器上固定位置的配置文件获取升级信息,并下载一个名为SangforUD.exe的程序执行。由于开发人员缺乏安全意识,整个升级过程存在安全漏洞,客户端仅对更新程序做了简单的版本对比,没有做任何的安全检查。


深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

攻击者利用深信服VPN设备的已知远程漏洞或弱口令获取对设备的控制。在修改VPN的升级配置文件,篡改升级包下载相关的配置信息,指向攻击者控制的恶意文件和对应文件MD5。利用此漏洞针对VPN用户定向散播后门程序。


样本分析




在对样本分析过程中,利用公开威胁情报获取到多个相关病毒样本SangforUD.exe,分析发现投递的恶意样本具备木马下载器功能,将内置加密的配置信息写入任务计划达到持久化攻击的效果,通过HTTP请求方式回传加密后的主机信息。

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测


其中HTTP提交的具备一定的特征,如固定的

“----974767299852498929531610575”字符串,HTTP请求代码如下:

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测


恶意文件最终循环从C2服务器获取数据,并且保存文件到” \AppData\Roaming\Sangfor\SSL”目录下,然后通过CreateProcess命令执行下载的载荷,其中代码如下:

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

程序执行后文件操作:

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测

程序执行流程图如下:


深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测



防御建议



使用捷普入侵防御系统(IPS),可查询相关规则实现对该漏洞的检测。

深信服SSL VPN设备被攻击利用事件通告,捷普入侵防御系统已支持相关检测


缓解措施



1、 排查是否已被入侵

  • 紧急排查深信服SSL VPN服务器“/sf/htdocsback/com/win/”路径下的“SangforUD.exe”使用安全防护软件进行病毒检测;

  • 安装VPN客户端的用户,排查“%AppData% \Sangfor\SSL”目录是否存在“.SangforUD.sum”、“SangforUPD.exe”,如存在则已被安装木马;

  • 安装VPN客户端的用户,排查任务计划是否存在“Sangfor update”自启动项,如存在则已被安装木马;

2、 做好VPN安全防护

  • 在网络出口及时阻断黑客相关C2,防止黑客进一步窃取敏感数据;

  • 建议限制VPN服务器的4430管理后台控制端口的公网访问,阻断黑客针对VPN服务器管理后台进行的攻击;

  • 建议对VPN服务器管理后台登陆账号使用高复杂度密码,防止黑客利用爆破等手段获取VPN服务器的控制权限;

  • 积极关注厂商补丁和更新,及时安装补丁(https://mp.weixin.qq.com/s/XoIREe26Ap1_rfvgXP9NJQ)。


 IOC信息 



1、C&C:103.216.221.19

2、文件名:SangforUD.exe

MD5:a32e1202257a2945bf0f878c58490af8

MD5:967fcf185634def5177f74b0f703bdc0

MD5:c5d5cb99291fa4b2a68b5ea3ff9d9f9a

MD5:e58b8de07372b9913ca2fbd3b103bb8f


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 0
    2022 - 09 - 27
    ISC 修复了BIND DNS软件中的高严重性缺陷https://securityaffairs.co/wordpress/136164/security/bind-dns-software-flaws-2.html CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析https://www.freebuf.com/vuls/344673.html Sophos修复已被利用的代码注入漏洞CVE-2022-3236https://redqueen.tj-un.com/InfoDetails.html?id=f6eb10e1eb4342d793848d5d6e268b6c APACHE PULSAR Vulnerability CVE-2022-24280https://redqueen.tj-un.com/IntelDetails.html?id=f033e601ee8f453db24e0b6c447f2b4d WORDFENCE WORDFENCE_SECURITY Vulnerability CVE-2022-3144https://redqueen.tj-un.com/IntelDetails.html?id=04bdecca8b614c21a4a62e090d4c2fb8
  • 点击次数: 3
    2022 - 09 - 23
    研究人员披露了Oracle云基础设施中的严重漏洞,现已修复https://www.freebuf.com/news/345399.html Python 15年未修的漏洞可能影响35万余个项目,速查https://www.freebuf.com/news/345395.html Huawei HarmonyOS安全漏洞 CVE-2022-38992https://redqueen.tj-un.com/IntelDetails.html?id=83efad9f4da642fa98f2fbfc3f8cf1f0 Dataprobe配电单元中发现严重的RCE漏洞https://thehackernews.com/2022/09/critical-remote-hack-flaws-found-in.html CrushFTP跨站脚本漏洞 CVE-2021-44076https://redqueen.tj-un.com/IntelDetails.html?id=f8b1fc3d366d4be29403413354dcffc1
  • 点击次数: 3
    2022 - 09 - 20
    CISA要求美国各机构尽快修复2010-2022年间发现的6个漏洞https://www.cnbeta.com/articles/tech/1317807.htm Huawei HarmonyOS安全漏洞 CVE-2022-38979https://redqueen.tj-un.com/IntelDetails.html?id=b230efa6267742a78c27437b93453783 VMware Tools本地提权漏洞CVE-2022-31676分析与复现https://www.freebuf.com/vuls/344427.html
  • 点击次数: 0
    2022 - 09 - 13
    cURL曝长寿DOS漏洞:存在时间长达24年https://www.secrss.com/articles/46795 WordPress插件曝出零日漏洞,已被积极在野利用https://www.freebuf.com/news/344225.html WellinTech KingView日志文件解析缓冲区溢出漏洞:CVE-2012-4711分析https://www.freebuf.com/vuls/343200.html Apple修复iPhone和Mac中可能已被积极利用的漏洞https://redqueen.tj-un.com/InfoDetails.html?id=9fe305a19ff34d77840f152e8c7a0b6b CANTO CANTO Vulnerability CVE-2022-40305https://redqueen.tj-un.com/IntelDetails.html?id=c22318b6bb764e7fad6606646768ef11
  • 点击次数: 2
    2022 - 09 - 06
    苹果零日漏洞利用市售800万欧元https://www.secrss.com/articles/46556 新发现的浏览器漏洞允许覆盖剪贴板内容 可能严重影响加密货币安全https://www.cnbeta.com/articles/tech/1312115.htm QNAP发布更新,修复被勒索软件Deadbolt利用的漏洞https://redqueen.tj-un.com/InfoDetails.html?id=15bd0e05f1f646e8a2588f7708a06e8c Chrome紧急更新修复已被利用的漏洞CVE-2022-3075https://redqueen.tj-un.com/InfoDetails.html?id=e07b7d09306647dfb6034a0d0d445537 WordPress plugin MP3 jPlayer跨站请求伪造漏洞 CVE-2022-36373https://redqueen.tj-un.com/IntelDetails.html?id=895181cac34e420788d8a00dab19aed4
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务