Apache RocketMQ の脆弱性 CVE-2023-33246:Muhstik マルウェアの配布に悪用されている

Muhstik Malware Exploits Apache RocketMQ Flaw: Thousands at Risk

2024/06/06 SecurityOnline — Apache RocketMQ のインストールを標的とする、Muhstik マルウェアのキャンペーンを、Aqua Nautilus のサイバーセキュリティ研究者たちが発見した。この新たな攻撃の波において、攻撃者は RocketMQ バージョン 5.1.0 以下の脆弱性 CVE-2023-33246 を悪用してリモートでコードを実行し、侵害されたシステムに悪名高い Muhstik マルウェアをダウンロードする。


この RocketMQ の脆弱性は、ブローカー・コンポーネント内の不安定な設計要素に主として起因する。つまり、コンフィグレーション設定機能の悪用に成功した攻撃者は、RocketMQ と同じ権限でのコマンド実行を可能にする。

攻撃の流れ:Aqua Nautilus によると、これまでの Muhstik は、IoT デバイスや Linux サーバを標的とし、感染させたシステムでの暗号通貨マイニングを行い、破壊的な DDoS 攻撃を仕掛けてきた。Aqua Nautilus が観測した最近の攻撃は、一定のパターンを示しているという:

  1. イニシャル・アクセス:攻撃者は、脆弱な RocketMQ インスタンスをスキャンし、CVE-2023-33246 を悪用してペイロードをアップロードする。続いて、この脆弱性を悪用して、”filterServerNums” と “rocketmqHome” 変数を修正することで、ペイロードをセットアップする。
  2. 実行:攻撃者は FilterServerManager クラスの CallShell メソッドを介して、悪意のシェルコマンドを実行する。curl コマンドにより、リモート・サーバから複数のバイナリを取り込んだシェルスクリプトがダウンロードされる。それらのバイナリに実行権限が与えられ、Muhstik マルウェアを含むバイナリが実行される。
  3. 永続性:Muhstik マルウェアは、自身を複数のディレクトリ (/dev/shm/pty3/var/tmp/pty3/run/lock/pty3/run/pty3) にコピーし、inittab ファイルを編集してプロセスの自動的な再起動を達成するなどの、いくつかの永続化テクニックを採用している。それにより、侵害したマシンへの継続的なアクセスが確保される。