Взломы сайтов на решениях Аспро: устраняем уязвимости
Уязвимости вендор обнаружил и устранили в обновлениях летом 2023 года. Разработчики намеренно не афишировали детали: что и когда было исправлено. Это было сделано для того, чтобы злоумышленники не узнали их. В актуальных версиях никаких уязвимостей нет. Страдают проекты на старых версиях или перенесенные, но с ошибками, на новые решения. Поэтому в первую очередь мы рекомендуем продлевать лицензию вовремя, чтобы сразу получать обновления и не беспокоиться об угрозах.
Что произошло?
Специалисты SOC белорусского хостинг-провайдера Hoster зафиксировали атаки, нацеленные на уязвимость в платформе электронной коммерции Aspro для взлома Интернет-магазинов.
Платформа Aspro представляет собой модуль электронной коммерции для Bitrix CMS и в основном используется в сегменте СНГ.
Проблема актуальна для пользователей, не обновивших софт до версии Aspro: Next 1.9.9.
Взломы и попытки получения доступа к ресурсам фиксировались с конца августа 2024 года, чаще всего с IPv4-адреса 185.125.219.93.
Точкой входа выступали уязвимые скрипты reload_basket_fly.php, show_basket_fly.php, show_basket_popup.php, а сами файлы - в директории /ajax/ в корне сайта.
Эти файлы реализуют недостаточную проверку пользовательского ввода, используя небезопасную функцию unserialize в php, из-за чего злоумышленник может внедрить в тело POST-запроса вредоносный код, который будет выполнен при десериализации.
В переменную «arParams» записывается информация из запроса, в который можно добавить полезную нагрузку: например, cat /etc/passwd. Ответ от сервера будет содержать информацию из /etc/passwd в теге.
Анализ логов и процессов сервера показал, что на ресурсах были созданы файлы.
После проведения реверс-инжиниринга и детального изучения стало понятно, что злоумышленники через эту уязвимость загружали веб-шеллы, которые, в свою очередь, подгружали майнер.
Как выяснили в Hoster, проблемное ПО было установлено на сайты десятков клиентов.
Владельцы атакованных ресурсов были оперативно уведомлены, а разработчики Aspro развернули обновление для устранения эксплуатируемой уязвимости.
Как происходил взлом
Взломы и попытки получения доступов к ресурсам фиксировались с конца августа 2024 года. Чаще всего использовался IPv4-адрес 185.125.219.93. Точкой входа были уязвимые скрипты reload_basket_fly.php, show_basket_fly.php, show_basket_popup.php. Файлы находятся в директории /ajax/ в корне сайта, например /var/www/www-root/data/www/test.by/ajax/.
Эти файлы недостаточно проверяют пользовательский ввод, а также используют небезопасную функцию unserialize в php, из-за чего злоумышленник может внедрить в тело POST-запроса вредоносный код, который будет выполнен при десериализации, реализовав тем самым удаленное выполнение кода (RCE).
В переменную «arParams» записывается информация из запроса, в который можно добавить полезную нагрузку: например, cat /etc/passwd. Ответ от сервера будет содержать информацию из /etc/passwd в теге.
Коллеги из eu-digital.ru исследовали проблему: После проведения реверс-инжиниринга и детального изучения исполняемых файлов стало понятно, что злоумышленники через эту уязвимость загружали веб-шеллы, которые в свою очередь подгружали майнер.
«Мы не нашли следов каких-либо деструктивных действий по отношению к чувствительной информации клиентов. Поэтому полагаем, что в инцидентах целью злоумышленников был заработок через майнинг криптовалюты, — прокомментировал руководитель центра кибербезопасности hoster.by Антон Тростянко. — Но не исключено, что это было только началом, и отсутствие быстрой реакции со стороны центра кибербезопасности могло бы привести к утечкам конфиденциальной информации или персональных данных».
Детали взлома
Выявлены все IPv4-адреса злоумышленников:
185.125.219.93
204.8.96.167
45.61.185.172
185.220.101.15
31.133.0.26
149.102.246.22
185.220.100.240
185.130.44.59
185.40.4.100
185.220.101.14
45.139.122.176
185.40.4.92
46.226.166.50
185.220.100.253
5.252.118.211
178.236.246.200
89.22.225.211
89.22.237.65
178.236.247.6
107.189.1.167
185.244.192.175
109.70.100.65
79.137.206.177
165.232.173.61
143.198.201.214
185.220.100.252
185.207.107.216
185.220.101.36
А вот и информация о самом Майнере (xmrig):
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
k 30243 bitrix cwd DIR 253,1 4096 2 /
k 30243 bitrix rtd DIR 253,1 4096 2 /
k 30243 bitrix txt REG 253,1 6641480 806456
/home/bitrix/www/bitrix/components/bitrix/sender.call.text.editor/templates/k (deleted)
k 30243 bitrix 0r CHR 1,3 0t0 1028 /dev/null
k 30243 bitrix 2w REG 253,1 281 132679 /var/log/httpd/error_log
k 30243 bitrix 3u a_inode 0,10 0 6667 [eventpoll]
k 30243 bitrix 4r FIFO 0,9 0t0 26299078 pipe
k 30243 bitrix 5w FIFO 0,9 0t0 26299078 pipe
k 30243 bitrix 6r FIFO 0,9 0t0 26297335 pipe
k 30243 bitrix 7w FIFO 0,9 0t0 26297335 pipe
k 30243 bitrix 8u a_inode 0,10 0 6667 [eventfd]
k 30243 bitrix 9u a_inode 0,10 0 6667 [eventfd]
k 30243 bitrix 10u a_inode 0,10 0 6667 [eventfd]
k 30243 bitrix 11u unix 0xffffa10ac7a6bb80 0t0 26299076 @xdebug-ctrl.9569yxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx-]xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
k 30243 bitrix 12r CHR 1,3 0t0 1028 /dev/null
k 30243 bitrix 13u IPv4 26515767 0t0 TCP 178.172.173.202:51646->188.165.76.243:8432 (ESTABLISHED)
Майнер: XMRig 6.21.0
Пул: auto.skypool.xyz:9999
Кошелек: 89HPFywqM4mFLW6JWEQxWzE2PFeYgp2AtT4upyFXmQ3g9FbJ5y42wZQSZQ71-knBn7abKjRvFn7Y5qUT4dhym3ZS1PkCE4pJ
Какие проекты наиболее вероятно под рисками взлома
-
Решения от Аспро, которые сняты с поддержки;
-
Проекты, которые не обновлялись с лета 2023 года;
-
Проекты, которые мигрировали со старых решений.
Как проверить и обезопасить свои проекты
Выбирайте ваше решение и следуйте инструкции.
Интернет-магазины и корпоративные сайты
Отраслевые сайты
Решения, снятые с поддержки
Для устранения уязвимости в старых решениях используйте следующую инструкцию, она общая и универсальная, подходит для всех решений. Это поможет защитить сайты:
-
Аспро: Digital
-
Аспро: Интернет-магазин
-
Аспро: Крутой шоп
-
Аспро: Ландшафт
-
Аспро: Медицинский центр 2.0
-
Аспро: Курорт
-
Аспро: Стройка
-
Аспро: Шины и диски
-
Аспро: Приорити
Патчер для устранения уязвимости
Аспро сделали для патчер, который автоматически просканирует сайт, покажет и устранит уязвимости. Потребуется его скачать, установить на сайт и запустить. Это поможет просто обезопаситься без копания в коде, обновления и потери кастомизации. Как воспользоваться патчером, подробно описали в инструкции по кнопке ниже.
Обратитесь в Оверплан для получения поддержки по вашему проекту!
Напишите, и мы ответим