服务器之家:专注于VPS、云服务器配置技术及软件下载分享
分类导航

云服务器|WEB服务器|FTP服务器|邮件服务器|虚拟主机|服务器安全|DNS服务器|服务器知识|Nginx|IIS|Tomcat|

服务器之家 - 服务器技术 - WEB服务器 - 宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

2022-12-24 21:43小简(JanYork) WEB服务器

宝塔面板疑似出现全新高危漏洞,目前已出现大面积入侵,入侵者通过该漏洞拥有root权限,受限于面板高权限运行,修改宝塔各种账号密码+SSH账号密码均为无效。

问题简述

论坛上的帖子

https://www.bt.cn/bbs/thread-105054-1-1.html

https://www.bt.cn/bbs/thread-105085-1-1.html

https://hostloc.com/thread-1111691-1-1.html

数据库莫名被删

https://www.bt.cn/bbs/thread-105067-1-1.html

以下内容来自群友消息:

速报:宝塔面板疑似出现全新高危漏洞,目前已出现大面积入侵

  • 影响版本: 7.9.6及以下
    风险等级: 极高
    处置建议: 停止使用BT面板[宝塔官方建议暂停面板]

  • 并非

    Nginx问题,

    Apache同样中招
    初步猜测问题应该是**

    面板鉴权**问题

是同一个JavaScript

入侵者通过该漏洞拥有root权限,受限于面板高权限运行,修改宝塔各种账号密码+SSH账号密码均为无效。

入侵者可以修改

nginx配置文件+数据库文件+网站根目录文件

站点可能出现大量日志同时CPU异常占用,暂不清楚漏洞点,切勿随意点击清除日志按钮

注: 大量新装用户反馈出现挂马,目前BT官方源可能出现问题,建议暂停安装

具体特征:

  1. nginx 4.51 MB[木马]

    nginxBak 4.55 MB[木马]

  2. 时间近期
  3. 是否日志被清空
  4. 是否存在

    bb.tar.gz 这个操作日志 且 与最近修改

    nginx 4.51 MB 文件 时间几乎无差

  5. 查看

    /tmp/ 下面 是否存在

    systemd-private-56d86f7d8382402517f3b5-jP37av (挂马文件)

具体看下面图片 与 挂马样本
文件:

nginx 4.51 MB (其他大小不算)
文件:

systemd-private-56d86f7d8382402517f3b5-jP37av

目前没有办法复现,只看到一人出现

bb.tar.gz 这个操作日志 与 最近修改

nginx 4.51 MB 文件 时间几乎无差 其他人日志都被清除过

临时解决方案:

  • 切换

    nginx版本 看看

    nginx文件 是否变化

  • 删除

    /tmp/systemd-private-56d86f7d8382402517f3b5-jP37av

  • 修改面板用户名密码 关闭面板

    bt stop

  • 安装插件:文件监控 监控3天

    /www/server/nginx/sbin 与

    /tmp 目录 看看

下面就是挂马的案例
两个被挂马的人进行了对比 文件一致.

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔官方公告

地址:关于外传宝塔面板或Nginx异常的公告

当前有个别用户反馈被挂马的情况,我司立即组织技术团队跟进排查,经过2天的紧急排查,暂未发现

Nginx以及面板的安全漏洞,也没有大规模出现被挂马的情况;经分析,此木马主要行为是篡改

Nginx主程序,以达到篡改网站响应内容。目前累计收到10个用户反馈网站被挂马,均为境外服务器,我们继续全力跟进和协助用户排查

Nginx挂马情况,直到溯源出结果。

关于网传

Nginx文件木马的说明:

nginxBak文件是当在面板更新

nginx时,面板会自动备份一份

nginxBak文件,防止更新出现异常后无法进行恢复如之前的

nginx版本为1.22.0,如果在面板点击更新,更新至1.22.1,就会备份一份1.22.0的主程序文件为

nginxBak(如下图)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

同时文件大小不一致的话,是因为安装方式的不同,极速安装包的安装大小一般都为5M,编译方式安装的大小大约为

10M以上,而更新走的是编译方式更新。
以上

nginxBak并非挂马文件。

下面是目前已知木马特征:
明显现象:访问自己的网站跳转到其他非法网站
如果出现了上面的现象,则是否符合下面的特征
1、使用无痕模式访问目标网站的

js文件,内容中包含:

_0xd4d9 或

_0x2551 关键词的
2、面板日志、系统日志都被清空过的
3、

/www/server/nginx/sbin/nginx 被替换的,或者存在

/www/server/nginx/conf/btwaf/config 文件的
4、*期安装的

nginx存在

/www/server/panel/data/nginx_md5.pl 文件,可与现有文件进行比较确认是否被修改(

nginx_md5.pl文件是我们用来记录上一次安装

nginx时的

md5值,如果您的网站异常了,可以打开这个文件跟现在的

/www/server/nginx/sbin/nginx文件

md5做对比)

另外,未出现异常问题正常使用的用户,我们给出加固建议,如果您担心面板存在风险,可以登录终端执行

bt stop命令停止面板服务(开启服务命令是

bt restart),停止面板服务不会影响您网站的正常运行。

其次,宝塔面板中可以做出下面的措施进行网站、面板、服务器加固
1、升级面板到最新版,已经是最新版的,在首页修复面板,并开启

BasicAuth认证
2、

nginx升级到当前主版本号的最新子版本,如

1.22.0升级到

1.22.1,已经是最新版的,请卸载重装
3、因生产需要暂时无法升级面板或

nginx的,开启

BasicAuth认证,有条件的设置授权

IP
5、【企业版防篡改-重构版】插件可以有效防止网站被篡改,建议开启并设置root用户禁止修改文件(需要使用时再放开),另外,将

nginx关键执行目录(

/www/server/nginx/sbin)锁住
6、【宝塔系统加固】插件中的【关键目录加固】功能,可以将

nginx关键执行目录(

/www/server/nginx/sbin)锁住,此目录在正常使用中不会有任何修改的行为,除了重装以外其他修改行为均可视为被篡改,所以将它锁上。

如果已经出现明显挂马、异常跳转等问题,可以联系官方免费帮忙处理跟进。

原文地址:https://blog.csdn.net/qq_60750453/article/details/128250404

延伸 · 阅读

精彩推荐