Vulnérabilité Redis

Un logiciel malveillant basé sur Go, jusqu’alors non documenté, cible les serveurs Redis dans le but de prendre le contrôle des systèmes infectés et de créer probablement un réseau de botnets.

Les attaques impliquent de tirer parti d’une vulnérabilité de sécurité critique dans le magasin open source, en mémoire, clé-valeur qui a été divulgué plus tôt cette année pour déployer Redigoselon la société de sécurité cloud Aqua.

La Cyber-Sécurité

Suivie comme CVE-2022-0543 (score CVSS : 10,0), la faiblesse concerne un cas d’échappement de bac à sable dans le moteur de script Lua qui pourrait être exploité pour atteindre l’exécution de code à distance.

Vulnérabilité Redis

Ce n’est pas la première fois que la faille est exploitée activement, avec Juniper Threat Labs qui a découvert des attaques perpétrées par le botnet Muhstik en mars 2022 pour exécuter des commandes arbitraires.

La chaîne d’infection Redigo est similaire en ce sens que les adversaires recherchent les serveurs Redis exposés sur le port 6379 pour établir un accès initial, suivi en téléchargeant une bibliothèque partagée « exp_lin.so » à partir d’un serveur distant.

Publicité

Ce fichier de bibliothèque est livré avec un exploit pour CVE-2022-0543 pour exécuter une commande afin de récupérer Redigo à partir du même serveur, en plus de prendre des mesures pour masquer son activité en simulant une communication de cluster Redis légitime sur le port 6379.

« Le logiciel malveillant abandonné imite la communication du serveur Redis, ce qui a permis aux adversaires de masquer les communications entre l’hôte ciblé et le serveur C2 », a expliqué le chercheur d’Aqua Nitzan Yaakov.

On ne sait pas quel est l’objectif final des attaques, mais on soupçonne que les hôtes compromis pourraient être cooptés dans un botnet pour faciliter les attaques DDoS ou utilisés pour voler des informations sensibles du serveur de base de données afin d’étendre davantage leur portée.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


Rate this post
Publicité
Article précédentUne nouvelle carte graphique en tête de l’enquête Steam pour la première fois depuis 2018
Article suivantAperçu rapide : examen de la centrale électrique portable EcoFlow RIVER 2
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici