来自 Censys 的数据显示,尽管 Versa Networks 发布了 Versa Director 版本 21.2.3、22.1.2 和 22.1.3 的补丁,但美国、菲律宾、上海和印度仍有 163 台设备暴露在风险中。这家安全公司敦促这些设备的用户将它们划分到受保护的网络中,并将它们与互联网隔离开来。
为什么网络犯罪分子以 Versa Director 服务器为目标
Versa Director 服务器使 MSP 和 ISP 能够集中管理运行 SD-WAN 软件的设备的网络配置。它们成为黑客的热门目标,因为它们可用于利用多个系统。
由于存在大规模攻击的可能性,Versa Networks 已将该漏洞评为“高严重性”,尽管它相对难以利用。
CVE-2024-39717 影响 22.1.4 之前的所有 Versa Director 版本。网络犯罪分子使用定制的 Web Shell 来利用它,Lumen Technologies 的网络研究部门 Black Lotus Labs 将其称为“VersaMem”。Web Shell 会拦截凭据,然后攻击者可以使用这些凭据来获得对其他用户网络的授权访问。
根据 Black Lotus Labs 的漏洞报告,他们将 CVE-2024-39717 的利用与 Volt Typhoon 联系起来,并且具有“中等可信度”。它还表示,“可能正在针对未修补的 Versa Director 系统进行攻击”。
Versa 坚持认为,只有一个已确认的 Advanced Persistent Threat 参与者利用它的实例。它还表示,该客户“未能实施分别于 2017 年和 2015 年发布的系统强化和防火墙指南”——这意味着管理端口暴露在外。此端口为威胁行为者提供了初始访问权限,而无需 Versa Director GUI。
然而,Black Lotus Labs 团队表示,它已经在四家美国公司和一家非美国公司发现了利用该漏洞的威胁行为者。自 6 月 12 日起在 ISP、MSP 和 IT 领域开展业务。Versa 表示,基于第三方提供商的观察的实例“迄今为止未经证实”。
分析师在他们的报告中写道:“威胁行为者通过暴露的 Versa 管理端口获得初始管理访问权限,该端口旨在实现 Director 节点的高可用性 (HA) 配对,从而导致 VersaMem Web Shell 的利用和部署。
CISA 建议作为公司漏洞管理实践的一部分,快速修复已知已利用漏洞目录中包含的所有漏洞。
CVE-2024-39717 允许具有高级权限的经过身份验证的用户上传恶意文件,有时伪装成图像,然后可以执行有害代码。一旦被利用,该漏洞可用于获得未经授权的访问和提升权限。
Volt Typhoon 威胁行为者通过利用暴露的 Versa 管理端口获得了对 Versa Director 的特权访问,该端口旨在实现 Director 节点的高可用性配对。然后,他们在 Apache Tomcat Web 服务器上部署了一个自定义 Web shell,为他们提供远程控制,然后使用内存注入技术将恶意代码插入合法的 Tomcat 进程。这种注入的代码允许他们运行命令并控制受感染的系统,同时与正常流量混在一起。
最后,他们修改了 Versa 的“setUserPassword”身份验证功能,以明文形式拦截和捕获客户端凭证,然后他们可以使用这些凭证来破坏客户端基础设施。
该 Web shell 还用于挂接 Tomcat 的“doFilter”请求过滤功能并拦截入站 HTTP 请求。然后,威胁行为者可以检查它们是否有敏感信息或动态加载内存中的 Java 模块。
谁是 Volt Typhoon?
Volt Typhoon 是一个由中国政府支持的黑客组织,自 2021 年年中活跃以来,已对关键基础设施进行了数百次攻击。2023 年 5 月,Microsoft 发布了关于该组织的警告,称其使用“离地生活”数据提取和网络间谍技术。
2023 年 12 月,FBI 的一项调查发现了该团伙发起的广泛僵尸网络攻击,该攻击由美国及其海外领土的数百台私有路由器创建。接下来的一个月,司法部调查人员表示,该恶意软件已从受影响的路由器中删除,从而消除了僵尸网络。
保护 Versa Director 服务器的建议
Versa Networks 和 Lumen Technologies 都向 Versa Director 服务器的用户提出了许多建议:
- 立即修补:提供了版本 21.2.3、22.1.2 和 22.1.3 的补丁。
- 应用强化最佳实践:Versa Networks 建议遵循其防火墙和系统强化要求。
-
检查漏洞是否已被利用:
a) 检查“/var/versa/vnms/web/custom_logo/”是否有任何可疑文件。运行命令 “file -b –mime-type <.png file>” 将文件类型报告为 “image/png”。
b) 从非 Versa 节点 IP(例如 SOHO 设备)搜索与 Versa Director 服务器上端口 4566 的交互。
c) 检查新创建的用户帐户和其他异常文件。
d) 查看现有帐户、日志和凭据,并在检测到入侵迹象时对任何横向移动尝试进行分类。 - 阻止对端口 4566 和 4570 的外部访问:确保端口仅在活动和备用 Versa Director 节点之间为 HA 配对流量打开。阅读名为 Versa Director HA 端口漏洞利用 – 发现和补救的客户支持文章。