Istraživači iz Security Joes-a su identifikovali nepoznatog hakera koji iskorištava ranjivosti u sistemu MinIO Object Storage za daljinsko izvršavanje proizvoljnog koda na ranjivim serverima. Istraživači su otkrili exploit kod Evil_MinIO, koji je zloupotrebljavao ranjivosti CVE-2023-28434 i CVE-2023-28432, na GitHub repozitorijumu.
MinIO je sistem za skladištenje distribuisanih objekata visokih performansi koji koriste različite organizacije.
Metoda napada
- Kao dio napada, hakeri koriste neke taktike društvenog inženjeringa kako bi uvjerili DevOps inženjera da ažurira MinIO softver na ranjivu verziju koja je pogođena sa dvije ranjivosti.
- Nakon pokretanja aplikacije, hakeri iskorištavaju nedostatke kako bi dodali backdoor koji im omogućava da sprovode napade na daljinsko izvršavanje koda na sistemima žrtava.
Nadalje, istraživači primjećuju da backdoor i dalje pokazuje nultu detekciju na Virus Total platformi za skeniranje.
Uticaj
- Nedostaci koji su napadnuti su dva problema visokog stepena ozbiljnosti koji utiču na sve verzije MinIO-a prije RELEASE.2023-03-20T20-16-18Z.
- Istraživači su pronašli preko 50.000 MinIO instalacija izloženih na mreži, što ukazuje da hakeri mogu iskoristiti ove nedostatke kako bi dobili pristup osjetljivim informacijama pohranjenim na kompromitovanim instalacijama i pokrenuli napade daljinskog izvršavanja koda.
- Eksploati se mogu efikasno koristiti protiv Linux i Windows okruženja koristeći specifične skripte za preuzimanje.
Zaključak
Zahvaljujući fleksibilnosti, platforme otvorenog koda poput MinIO bile su privlačne širokom spektru organizacija. Međutim, ova priroda otvorenog koda predstavlja značajan sigurnosni rizik kada se preuzimaju iz nezvaničnih izvora. Uz to, administratorima se savjetuje da budu oprezni i provjere autentičnost izvora prilikom instaliranja takvog softvera. Štaviše, preporučljivo je primijeniti dostupno sigurnosno ažuriranje kako bi zaštitili svoju imovinu od Evil MiniIO napada.
Izvor: Cyware Alerts – Hacker News