{"id":199634,"date":"2018-01-11T12:45:00","date_gmt":"2018-01-11T11:45:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199634"},"modified":"2020-04-02T18:49:12","modified_gmt":"2020-04-02T16:49:12","slug":"oracle-weblogic-sicherheitslcke-fr-monero-mining-genutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/11\/oracle-weblogic-sicherheitslcke-fr-monero-mining-genutzt\/","title":{"rendered":"Oracle WebLogic-Sicherheitsl&uuml;cke f&uuml;r Monero-Mining genutzt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Da ist er wieder, der Fluch der Cloud. Unaufmerksame Cloud-Kunden haben das Patchen von Oracle-Software vernachl\u00e4ssigt. So konnte sich ein Monero Krypto-Miner einschleichen und die CPU der Cloud-Dienste f\u00fcr eigene Zwecke nutzen.<\/p>\n<p><!--more--><\/p>\n<h2>Oracle WebLogic Schwachstelle im Visier<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/4d40471621084332bcb0a7744a063a6d\" width=\"1\" height=\"1\"\/>Die <a href=\"https:\/\/web.archive.org\/web\/20190802204219\/https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-10271\" target=\"_blank\" rel=\"noopener noreferrer\">Schwachstelle im Oracle WebLogic<\/a> (CVE 2017-10271) wurde eigentlich schon im Oktober letzten Jahres behoben. Allerdings patchen wohl einige Kunden ihre Oracle-Systeme nicht. Einmal, m\u00f6glicherweise von einem Dienstleister aufgesetzt, m\u00fcssen die System rennen. Inzwischen wird diese Sicherheitsl\u00fccke gezielt auf nicht gepatchten Rechnern ausgenutzt, um Monero-Miner zu installieren. Diese sch\u00fcrfen dann Kryptogeld auf Kosten der betroffenen Kunden.<\/p>\n<p>Renato Marinho, Chief Research Officer bei Morphus Labs, schrieb (gel\u00f6scht) am Montag f\u00fcr das SANS Technology Institute, dass ein k\u00fcrzlich bekannt gewordener Software-Fehler &#8211; insbesondere eine schlechte Eingabebereinigung in wls-wsat, einer WebLogic-Komponente &#8211; ausgenutzt werden kann, um es einem unauthentifizierten Angreifer zu erm\u00f6glichen, beliebige Befehle mit Server-Benutzerrechten auszuf\u00fchren.<\/p>\n<p>Die Schwachstelle betrifft auch die PeopleSoft-Software von Oracle, die WebLogic als Server enthalten kann. In einem <a href=\"https:\/\/isc.sans.edu\/forums\/diary\/A+Story+About+PeopleSoft+How+to+Make+250k+Without+Leaving+Home\/23209\/\" target=\"_blank\" rel=\"noopener noreferrer\">Nachfolgebeitrag<\/a> schreibt Johannes B. Ullrich, SANS Dean of Research, dass ein Proof of Concept Exploit von Lian Zhang, einem chinesischen Sicherheitsforscher, auf dessen Blog im Dezember ver\u00f6ffentlicht wurde. Bis zum Ende dieses Monats, tauchte ein funktionierendes Exploit, der zur Installation von Kryptomining-Code entwickelt wurde, auf.<\/p>\n<p>Der Exploit l\u00e4dt eine Bash-Datei herunter, die ein geeignetes Arbeitsverzeichnis ausw\u00e4hlt, t\u00f6tet aktives Crypto-Mining auf dem System und erstellt einen CRON-Job, um neuen Mining-Code herunterzuladen, der entweder als XMRig oder fs-Manager identifiziert wird.<\/p>\n<h2>Angriff kaum zu \u00fcbersehen<\/h2>\n<p>Der Angriff scheint, wie The Register <a href=\"https:\/\/www.theregister.co.uk\/2018\/01\/09\/oracle_weblogic_hole_primed_to_pump_monero\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier schreibt<\/a>, schwer zu \u00fcbersehen zu sein, da er auch den WebLogic-Dienst auf dem Zielcomputer kill. Aber bei Cloud-Providern wird den Kunden offenbar nicht besonders viel Aufmerksamkeit geschenkt. Laut <a href=\"https:\/\/isc.sans.edu\/forums\/diary\/A+Story+About+PeopleSoft+How+to+Make+250k+Without+Leaving+Home\/23209\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ullrich<\/a> zeigt ein Protokoll eines kompromittierten Systems, das den Zeitraum von f\u00fcnf Tagen vom 4. Januar bis 9. Januar dieses Jahres abdeckt, 722 betroffene IP-Adressen an verschiedenen Orten auf der ganzen Welt.<\/p>\n<p>Viele der betroffenen Hosts sind bei Cloud Service Providern: ~144 bei Amazon Web Services, ~41 bei Digital Ocean, ~33 bei Google Cloud, ~30 bei Microsoft Azure, ~30 bei Oracle Cloud und ~17 bei OVH.<\/p>\n<p>\"Das ist keine \u00dcberraschung, denn viele Unternehmen verlagern ihre wichtigsten Daten in die Cloud, um es den B\u00f6sewichten leichter zu machen, an sie heranzukommen\", so Ullrich. Ullrich sagte, dass XMRig legitimer Krypto-Mining-Code ist. Bei einem Kunden, wo man die Kontrolle \u00fcber die Konfigurationsdatei wieder erlangen konnte, stellte man fest, dass dem Miner das Sch\u00fcrfen von 611 Monero-Coins gelungen ist. <\/p>\n<p>Dies stellt theoretisch einen Wert von etwa 226.070 US-Dollar dar, kein Pappenstiel. Allerdings geht man davon aus, dass dieser Miner \u00fcber einen l\u00e4ngeren Zeitraum aktiv war. Denn aktuell kann der Miner mit einer 450 KH\/s Hash-Rate des Systems nur etwa 31.000 $ in Miner-M\u00fcnzen pro Monat generieren. <\/p>\n<p>Sicherheitsforscher Marinho fand in Protokolldateien auch den Versuch einer anderen Gruppe, die die gleiche Sicherheitsl\u00fccke nutzten, um AEON, eine weniger bekannte Krypto-W\u00e4hrung, zu sch\u00fcrfen. Eher ironisch bemerkte Ullrich: \"Obwohl sie eine \u00e4hnliche Hash-Rate erreichen, haben sie bisher nur etwa 6.000 Dollar verdient. Vielleicht wechseln sie nach der Lekt\u00fcre zu Monero.\" <\/p>\n<p>Erg\u00e4nzung: Auch heise.de hat inzwischen <a href=\"https:\/\/www.heise.de\/security\/meldung\/Angreifer-attackieren-ungepatchte-Server-Apps-von-Oracle-3938626.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Beitrag<\/a> publiziert, wie ich gerade gesehen habe. <\/p>\n<h2>Auch deutsche Firmen\/Beh\u00f6rden als Ziel<\/h2>\n<p>Es hat zwar nicht direkt mit dem obigen Fall zu tun. Aber vor ein paar Tagen berichtete heise.de in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Hacker-zwacken-Rechenleistung-von-Behoerde-ab-um-Kryptogeld-zu-schuerfen-3938113.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>, dass das Landesamt f\u00fcr Besoldung und Versorgung Baden-W\u00fcrttemberg Opfer einer Hackerattacke geworden sei. In der <a href=\"http:\/\/fm.baden-wuerttemberg.de\/de\/service\/presse-und-oeffentlichkeitsarbeit\/pressemitteilung\/pid\/kryptomining-angriff-auf-server-des-landesamts-fuer-besoldung-und-versorgung-service-sicherheitsha\/\" target=\"_blank\" rel=\"noopener noreferrer\">Stellungnahme der Beh\u00f6rde<\/a> hei\u00dft es: <\/p>\n<blockquote>\n<p>Nach einem Hacker-Angriff auf die Anmeldeserver des Landesamts f\u00fcr Besoldung und Versorgung in Fellbach sind die Online-Services aus Sicherheitsgr\u00fcnden vor\u00fcbergehend abgeschaltet worden. Der Angriff ist Anfang des Jahres entdeckt worden. Bei der Attacke wurden einzelne Rechenprozesse gestoppt; der Versuch, weitere Software auf dem Server zu installieren, wurde durch die Sicherheitssysteme abgewehrt. Ziel des Angriffes war es offenbar, Rechenleistung zu kapern. <\/p>\n<\/blockquote>\n<p>Irgendwo Wildwest-Methoden, da drau\u00dfen in der Cloud, oder? Wie k\u00f6nnen wir dem begegnen? Mit noch besserer Vernetzung und mehr Cloud, oder?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da ist er wieder, der Fluch der Cloud. Unaufmerksame Cloud-Kunden haben das Patchen von Oracle-Software vernachl\u00e4ssigt. So konnte sich ein Monero Krypto-Miner einschleichen und die CPU der Cloud-Dienste f\u00fcr eigene Zwecke nutzen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[819,4328],"class_list":["post-199634","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-oracle","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199634","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199634"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199634\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199634"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199634"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199634"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}