Mirai家族正在通过Docker远程API未授权访问漏洞进行 安全响应中心

admin 2019-9-7 260

1. 事件概述

近日,华为威胁信息团队感知到现网针对2375端口上Docker远程管理服务的攻击出现波动。经过分析,发现Mirai家族正在通过Docker远程API未授权访问漏洞进行传播,这种传播方式在此前的Mirai家族中从未出现过。

Mirai家族是最大的活跃僵尸网络之一,最早在2016年8月被发现,曾因对美国互联网域名解析商DYN发动DDoS攻击,进而导致包括Twitter、亚马逊在内的数百个重要网站无法访问的“美国东海岸断网事件”被大众所熟知。由于Mirai的源码被泄露并托管在Github上,所以Mirai变种众多。本次捕获到通过Docker远程API未授权访问漏洞传播的样本为Owari变种。

2. 过程分析

Docker官方提供了一套用于远程管理Docker节点的remote api,在启动Docker daemon时加上-H=0.0.0.0:2375参数,即可使用remote api通过2375端口对Docker节点进行远程管理。Docker官方提供的swarm工具就是通过这种方式进行Docker集群管理。本次捕获到的Owari变种利用了暴露在公网上的2375端口进行探测和传播,过程如下:

2.1 探测过程

2.2 传播过程     

3. 建议

1. 修改Docker的启动参数,将0.0.0.0修改为127.0.0.1。

2. 参考官方文档配置Remote Api认证措施。

3. 设置防火墙策略对访问源IP进行限制。


【版权声明】本文为华为安全中心原创内容,转载时必须标注文章的来源(华为安全中心)


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:Asruex种通过Office和Adobe漏洞感染word和PDF文档
下一篇:6个月没有补丁的Android 0 day权限提升漏洞
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (1)
  • admin 2019-9-7
    0 2
    • 少客联盟
      3
        登录 注册 QQ登录(停用)
返回