Cobalt Strike是一款合法的滲透測(cè)試工具,設(shè)計(jì)用于紅隊(duì)(一組安全專業(yè)人員,他們?cè)谧约航M織的基礎(chǔ)設(shè)施上充當(dāng)攻擊者,以發(fā)現(xiàn)安全漏洞和漏洞)的攻擊框架。
然而,Cobalt Strike也被威脅行為者(通常在勒索軟件攻擊期間使用)用于部署所謂信標(biāo)(beacon)后的利用任務(wù),這些信標(biāo)為他們提供對(duì)被攻擊設(shè)備的持久遠(yuǎn)程訪問。
利用這些信標(biāo),攻擊者可以隨后訪問被入侵的服務(wù)器,獲取數(shù)據(jù)或部署第二階段的惡意軟件載荷。
將基礎(chǔ)設(shè)施作為目標(biāo)
SentinelOne威脅研究團(tuán)隊(duì)在最新版本的Cobalt Strike的服務(wù)器中發(fā)現(xiàn)了統(tǒng)稱為CVE-2021-36798(并稱為Hotcobalt)的DoS漏洞。
他們發(fā)現(xiàn),人們可以在特定的Cobalt Strike安裝的服務(wù)器上注冊(cè)假信標(biāo)。通過向服務(wù)器發(fā)送假任務(wù),可以耗盡可用內(nèi)存從而導(dǎo)致服務(wù)器崩潰。
崩潰會(huì)導(dǎo)致已經(jīng)安裝的信標(biāo)無法與C2服務(wù)器通信,阻止新的信標(biāo)被安裝在被滲透的系統(tǒng)上,并干擾正在進(jìn)行的紅隊(duì)(或惡意)使用部署的信標(biāo)的操作。
SentinelLabs表示:“這讓惡意行為者導(dǎo)致Cobalt服務(wù)器(Teamserver)運(yùn)行所在機(jī)器的內(nèi)存耗盡,導(dǎo)致服務(wù)器在重啟之前無法響應(yīng)。”
“這意味著在操作員重新啟動(dòng)服務(wù)器之前,實(shí)時(shí)信標(biāo)無法與其C2通信。但是,重新啟動(dòng)不足以抵御此漏洞,因?yàn)橛锌赡芊磸?fù)瞄準(zhǔn)服務(wù)器,直到它被修補(bǔ)或信標(biāo)的配置是變了!
由于Cobalt Strike也被威脅行為者大量用于各種惡意目的,執(zhí)法和安全研究人員也可以利用Hotcobalt漏洞來摧毀惡意基礎(chǔ)設(shè)施。
了解這些漏洞后,CobaltStrike在昨天早些時(shí)候發(fā)布的Cobalt Strike 4.4中解決了這些漏洞。
RCE和源代碼泄露
這并不是影響CobaltStrike的第一個(gè)漏洞,在2016年,HelpSystems已經(jīng)在團(tuán)隊(duì)服務(wù)器上修補(bǔ)了一個(gè)目錄遍歷攻擊漏洞,導(dǎo)致遠(yuǎn)程代碼執(zhí)行攻擊。
2020年11月,BleepingComputer報(bào)告稱,Cobalt Strike后開發(fā)工具包的源代碼據(jù)稱在GitHub存儲(chǔ)庫中泄露。
高級(jí)英特爾的Vitali Kremez當(dāng)時(shí)告訴記者,泄漏的很可能是2019年Cobalt Strike 4.0版本重新編譯的源代碼。
Kremez還表示,Cobalt Strike源代碼可能發(fā)生泄露“對(duì)所有捍衛(wèi)者都有重大影響,因?yàn)樗双@取工具的進(jìn)入阻礙,從本質(zhì)上說,使犯罪團(tuán)伙更容易獲得和修改所需的代碼!
軟件安全漏洞為網(wǎng)絡(luò)攻擊者提供了可乘之機(jī),尤其隨著應(yīng)用軟件種類和功能不斷增加,為網(wǎng)絡(luò)攻擊提供更大的攻擊面。而 靜態(tài)代碼安全檢測(cè)可以在軟件開發(fā)階段檢測(cè)、查找代碼語義上的缺陷和運(yùn)行時(shí)缺陷,同時(shí)能發(fā)現(xiàn)一些運(yùn)行時(shí)的安全漏洞,便于開發(fā)人員第一時(shí)間定位缺陷所在,并修復(fù)缺陷和安全漏洞,節(jié)省大量時(shí)間人力成本,同時(shí)將經(jīng)濟(jì)損失降至最