【漏洞预警】Cobalt Strike team服务被爆RCE漏洞,尽快升级最新版

http://p6.qhimg.com/t012b0f77ffe47dfcc4.jpg


安全客点评:前段时间Metasploit刚爆出反序列化漏洞导致可远程非授权执行代码,今天又爆出Cobalt Strike team服务RCE漏洞,看来安全人员在使用这些优秀的开源工具进行渗透测试的时候,也要时刻小心那双无形的手。


概要


    昨日,Cobalt Strike team服务器爆出一个远程代码执行漏洞。用户可以使用内置的更新程序./update更新这个紧急热补丁。最新可下载的试用版本已经安装了该热补丁。

Strategic Cyber LLC(战略网络有限责任公司)正在为解决这一问题而努力准备一次全面更新。并且这次的全面更新将会尽快向广大用户提供。


 发生了什么?


    Strategic Cyber LLC(网络战略有限责任公司)收到一份来自第三方的关于活跃漏洞的可疑报告。Strategic Cyber LLC对该报告进行了调查,最终认定这是一个远程代码执行漏洞的可能性非常高。


 关于该漏洞


漏洞起因源于在Beacon以及SSH有效载荷执行文件下载功能时,参数处理不当,导致允许目录遍历攻击。

        通过这个漏洞,黑客可以连接到Cobalt Strike 的侦听器,下载有效的载荷阶段,使用所下载的阶段伪造一个会话,并且制作一个消息,迫使Cobalt Strike写一个文件到任意位置。


 潜在的感染指标


这些指标可能表明是一种探索性尝试:

1.在这份指标报告中有一条GET请求/aaaa。虽然这是可以拦截到载荷阶段的有效URI链接,但是Cobalt Strike在下载有效载荷阶段时随机化了该URI链接.

2.活动报告显示了 .config下载路径,/etc/crontab,以及/etc/cron.d/.hourly

3.报告者指出,攻击者清除了服务器上的日志,也清除了下载的文件,并且清除了Cobalt Strike的数据模型和日志文件。


 缓解措施


  •     试用版用户:下载使用最新安装了热补丁的试用版本。

  • 一般用户:运行内置的更新程序来升级到含有热补丁的CS版本。

         如果你的Beacon已经是Cobalt Strike 3.5版本,在更新版本的时候你将不会受到任何影响。该补丁已经在控制器中了。

 如果你想要验证你是否已经安装了热补丁,你可以点击帮助(Help)->系统信息(System Information)。若已经安装该补丁,Cobalt Strike将会显示他的版本为20160928。点击帮助(Help->关于(About)将会显示3.5-hf1


 什么版本的Cobalt Strikes受影响?


       所有的Cobalt Strike 3.5 及其以下没有打过热补丁的版本将会受到感染。

这个问题很可能也存在于 Cobalt Strike 2.x及其以下版本中。


 下一步


    网络战略有限责任公司(Strategic Cyber LLC)将会尽快进行一次全面更新以解决这个问题。随着更多信息的获得,Strategic Cyber LLC将会在两个地方进行公开:

1.在这个博客(http://blog.cobaltstrike.com)更新帖子。

2.公司也会在发出的技术说明邮件列表里公布。

安全客也会随时跟进该漏洞细节的披露进展


 更新日志


最初公告:28 September 2016, 7:05pm 



本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/detail/3605.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值