CVE-2024-9474 已被利用: 在 Palo Alto 设备中发现 LITTLELAMB.WOOLTEA 后门

阅读量72362

发布时间 : 2024-12-26 11:28:52

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2024-9474-exploited-littlelamb-wooltea-backdoor-discovered-in-palo-alto-devices/

译文仅供参考,具体内容表达以及含义原文为准。

Northwave 网络安全公司发现了一个针对 Palo Alto Networks 防火墙的复杂后门 LITTLELAMB.WOOLTEA。

该后门是在对一台被入侵的 Palo Alto Networks 设备进行取证调查时发现的。攻击者利用了 CVE-2024-9474,这是一个在攻击前刚刚公开披露的漏洞。威胁者利用这个入口点部署了一个名为 bwmupdate 的恶意脚本,安装了后门。Northwave 指出:“然后使用 execve() 执行该后门,用恶意进程完全取代任何正在运行的合法 logd 进程。”

LITTLELAMB.WOOLTEA 在运行中体现了隐蔽性。它将自己伪装成合法的 logd 服务,并通过修改 rc.local 文件和更改 RedHat 软件包管理器的配置来确保其在系统升级后仍能继续运行。

此外,后门还向nginx进程注入了一个动态链接库,劫持了accept()函数。这样,攻击者就可以使用 48 字节的 “魔法敲击 ”来建立隐蔽通信,而无需打开单独的端口。相反,它使用现有的开放端口,使检测变得更加困难。

后门的功能包括:

  • 读写目标系统上的文件。
  • 为远程命令执行提供 shell 访问。
  • 建立单端口或多端口网络隧道,实现与其他被入侵节点的安全通信渠道。
  • 为秘密数据传输设置 SOCKS5 代理。

Northwave 解释说:“后门支持在 shell 中运行命令。stdout 或 stderr 的输出会转发给用户…… ”确保对被入侵设备的强大控制。

该后门程序实现了高度通用的通信协议。它使用唯一标识符将操作员连接与节点间通信区分开来,从而在受感染设备网络中实现分级命令和控制。

LITTLELAMB.WOOLTEA 的复杂性表明是一个民族国家行为者所为,但其归属仍未得到证实。Northwave 指出:“在漏洞细节公开后不久,一名疑似民族国家威胁行为者通过 CVE2024-9474 进入了 Palo Alto 网络设备。”

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+14赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66