欢迎光临
我们一直在努力

安天探海有效检测向日葵远程代码执行漏洞利用行为

近日向日葵软件被爆出存在远程命令执行漏洞(CNVD-2022-10270),威胁等级高,涉及向日葵个人版 for Windows (影响11.0.0.33162及以下版本)及向日葵简约版 [影响V1.0.1.43315(2021.12)版本]。向日葵远程控制是一款提供远程控制服务的软件。其支持主流操作系统Windows、Linux、Mac、iOS、Android跨平台协同操作,在任何可连入互联网的地点,都可以轻松访问和控制安装了向日葵远程控制客户端的设备。

1.概述

向日葵远程命令执行漏洞无法以文件形式在终端侧被发现,其攻击方式主要是通过主动扫描、外部远程服务等技术在流量测发起漏洞利用行为,进而执行恶意代码。

安天探海网络检测小组针对向日葵个人版(Windows)的CNVD-2022-10270漏洞进行了分析和复现,该漏洞因向日葵客户端运行提供HTTP服务,其中RPC接口存在未授权访问,可获取主机信息、验证信息,进而远程命令执行。安天建议您考虑如下安全策略,以加固您的网络:

  • 立即升级网络安全产品的特征库,对漏洞利用过程的网络行为特征进行检测,及早发现网内利用该漏洞的攻击活动。

  • 基于向日葵软件的流量特征结合资产管理工具进行暴露面排查。

  • 在处理敏感或高价值信息的网络中,制定明确的利用公网进行远程协助的软件的使用控制策略,并定期考察策略依从性。

2.漏洞描述

经安天探海网络检测小组分析验证,向日葵个人版 for Windows <=11.0.0.33162版本及向日葵简约版 <= V1.0.1.43315(2021.12)版本存在被绕过的可能性,具体漏洞信息如下:

漏洞信息

漏洞名称

向日葵远程代码执行漏洞

漏洞编号

CNVD-2022-10270/CNVD-2022-03672

受影响应用及版本号

向日葵个人版 for Windows <= 11.0.0.33162

向日葵简约版 <= V1.0.1.43315(2021.12)

漏洞分类

主机应用漏洞

漏洞类型

未授权访问

漏洞标签

主机应用漏洞、未授权访问、远程命令执行

危害等级

漏洞简介

向日葵远程控制软件存在未授权访问漏洞,启动服务端软件后,会开放未授权访问端口,攻击者可通过未授权访问无需密码直接获取验证信息,并借此远程任意命令执行。

3.漏洞利用对应的ATT&CK映射图谱

经分析,向日葵远程控制软件存在未授权访问漏洞,攻击者可通过未授权访问无需密码直接获取验证信息,并借此远程执行任意代码。通过ATT&CK映射,可发现攻击者在该漏洞中使用的技术特点。

3-1.jpg

图 3‑1漏洞利用对应的ATT&CK映射图谱

具体ATT&CK技术行为描述表:

表3‑1 该漏洞利用对应的ATT&CK技术行为描述表

ATT&CK阶段/类别

具体行为

注释

侦查

主动扫描

通过扫描软件获得RCE端口,例如使用xrkRCE.exe

初始访问

利用外部远程服务

通过RCE端口可以访问内部网络资源,可以获取到session凭证

执行

利用命令与脚本解释器

通过session凭证构造命令执行请求

发现

发现远程系统

获取系统机器名和域名

横向移动

远程服务会话劫持

不需要用户名密码,使用session凭证就可以访问

收集

自动收集

通过远程命令收集所要信息

命令与控制

使用应用层协议

通过HTTP传输控制命令

 

4. 检测思路及漏洞修复建议

安天探海网络检测小组建议用户对向日葵客户端活动进行检测,若存在低版本向日葵客户端则可能受该漏洞影响,具体检测思路如下:

1) 检测使用向日葵客户端活动,可以通过监控向日葵运行时的解析域名,配合用户网络行为基线、资产管理信息发现网络中存在的违规行为。

2) 局域网场景下,以漏洞利用位置、payload特征、命令特征、服务器端口等作为检测特征进行检测;发现局域网内未授权获取主机信息、利用漏洞进行横向移动行为。

3) 互联网场景下,检测向日葵心跳、检测向日葵私有协议特征活动,结合告警时间范围,发现互联网场景下的远程控制活动。

漏洞修复建议

临时修复建议:

1) 遵循最小权限原则,做好权限验证;

2) 限制访问路径,对用户的输入进行白名单控制,对可执行的操作系统命令做白名单控制。

通用修复建议:

目前厂商已发布了漏洞修复程序,建议用户及时从官网下载向日葵最新版本(Windows12.5.0.44969版本)进行安装使用,下载地址:https://sunlogin.oray.com/download/

5.安天探海解决思路

安天探海网络检测小组基于网络流量对向日葵远程代码执行漏洞利用行为进行分析及复现,并及时制定向日葵漏洞利用检测策略,现已应用到安天探海威胁检测系统(PTD),安天探海产品已可针对向日葵使用情况及漏洞利用事件进行检测,可有效检测侦查、初始访问、执行、发现、横向移动、收集、命令与控制等多个漏洞利用的ATT&CK威胁框架技术。

5-1.jpg

5-1探海对向日葵漏洞告警

用户可通过安天探海产品查看网络流量中是否有向日葵流量,以及向日葵流量大小,具体如下:

5-2.jpg

5-2向日葵流量查看

安天探海可以检测并告警向日葵漏洞利用行为,详细事件信息可查看事件分析-》威胁事件页面中的流量检测结果。

5-3.jpg

5-3向日葵漏洞利用事件

已包含相关向日葵漏洞利用检测规则的PTD网络威胁行为规则库版本为Antiy_AVLX_2022021705(请确认设备系统版本为6.6.1.2 SP1以上,旧版本建议先升级到最新版本)。

如若转载,请注明原文地址

赞(2) 打赏
未经允许不得转载:黑客技术网 » 安天探海有效检测向日葵远程代码执行漏洞利用行为
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏