新的Cobalt Strike 漏洞允许关闭攻击者的服务器

中科天齐软件源代码安全检测中心

共 1382字,需浏览 3分钟

 ·

2021-08-06 10:43

安全研究人员发现了Cobalt Strike拒绝服务(DoS)漏洞,可以阻止信标指挥控制(C2)通信通道和新的部署。

Cobalt Strike是一款合法的渗透测试工具,设计用于红队(一组安全专业人员,他们在自己组织的基础设施上充当攻击者,以发现安全漏洞和漏洞)的攻击框架。

然而,Cobalt Strike也被威胁行为者(通常在勒索软件攻击期间使用)用于部署所谓信标(beacon)后的利用任务,这些信标为他们提供对被攻击设备的持久远程访问。

利用这些信标,攻击者可以随后访问被入侵的服务器,获取数据或部署第二阶段的恶意软件载荷。

将基础设施作为目标

SentinelOne威胁研究团队在最新版本的Cobalt Strike的服务器中发现了统称为CVE-2021-36798(并称为Hotcobalt)的DoS漏洞。

他们发现,人们可以在特定的Cobalt Strike安装的服务器上注册假信标。通过向服务器发送假任务,可以耗尽可用内存从而导致服务器崩溃。

崩溃会导致已经安装的信标无法与C2服务器通信,阻止新的信标被安装在被渗透的系统上,并干扰正在进行的红队(或恶意)使用部署的信标的操作。

SentinelLabs表示:“这让恶意行为者导致Cobalt服务器(Teamserver)运行所在机器的内存耗尽,导致服务器在重启之前无法响应。”

“这意味着在操作员重新启动服务器之前,实时信标无法与其C2通信。但是,重新启动不足以抵御此漏洞,因为有可能反复瞄准服务器,直到它被修补或信标的配置是变了。”

由于Cobalt Strike也被威胁行为者大量用于各种恶意目的,执法和安全研究人员也可以利用Hotcobalt漏洞来摧毁恶意基础设施。

了解这些漏洞后,CobaltStrike在昨天早些时候发布的Cobalt Strike 4.4中解决了这些漏洞。

RCE和源代码泄露

这并不是影响CobaltStrike的第一个漏洞,在2016年,HelpSystems已经在团队服务器上修补了一个目录遍历攻击漏洞,导致远程代码执行攻击。

2020年11月,BleepingComputer报告称,Cobalt Strike后开发工具包的源代码据称在GitHub存储库中泄露。

高级英特尔的Vitali Kremez当时告诉记者,泄漏的很可能是2019年Cobalt Strike 4.0版本重新编译的源代码。

Kremez还表示,Cobalt Strike源代码可能发生泄露“对所有捍卫者都有重大影响,因为它消除了获取工具的进入阻碍,从本质上说,使犯罪团伙更容易获得和修改所需的代码。”

软件安全漏洞为网络攻击者提供了可乘之机,尤其随着应用软件种类和功能不断增加,为网络攻击提供更大的攻击面。而静态代码安全检测可以在软件开发阶段检测、查找代码语义上的缺陷和运行时缺陷,同时能发现一些运行时的安全漏洞,便于开发人员第一时间定位缺陷所在,并修复缺陷和安全漏洞,节省大量时间人力成本,同时将经济损失降至最低。


参读链接:

https://www.bleepingcomputer.com/news/security/new-cobalt-strike-bugs-allow-takedown-of-attackers-servers/

浏览 50
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报