专栏名称: 马哥Linux运维
马哥linux致力于linux运维培训,连续多年排名第一,订阅者可免费获得学习机会和相关Linux独家实战资料!
目录
相关文章推荐
InfoQ架构头条  ·  从架构角度认识AI:为架构师解读机器学习与生 ... ·  6 天前  
51好读  ›  专栏  ›  马哥Linux运维

原创投稿 | 再续服务器被肉鸡的经历-- struts2漏洞

马哥Linux运维  · 公众号  · 运维  · 2017-03-24 08:05

正文

糖豆贴心提醒,本文阅读时间8分钟


1.起因

最近挖矿木马很流行,又遇到struts2漏洞。

把当时的情况给大家分享一下:

2.处理过程

查看服务:

查看服务硬件:

显示为VMware的虚拟机

看进程:

原有的进程实在太多,所以我就删减了一部分,只留下了有用的。

查看网络监听:

除了zabbix_agentd, nagios nrpe 和 mfsmount ,sshd 其他都是java业务进程监听端口。

查看可疑进程:

服务登陆记录:

服务登录记录:

sshd在线情况:

3.查杀黑客

杀掉可疑进程,中断黑客活动:

查黑客文件的时间:

4.问题分析

已经确认漏洞点是在struts2,在几个确定的版本中,struts2会执行http请求header的content-type中的代码。

攻击者可以直接利用这个漏洞在应用所在的服务器上篡改各种命令,生成各种木马,从而导致应用所在的服务器轮为DDOS的肉鸡或挖矿工具,更为甚者导致数据泄露。

解决方案:

1. 根据木马的特征,编写相应的脚本每分钟做扫描,定时终止木马进程,保证木马没有可执行环境。

2. 根据木马目前入侵的位置,定时删除相应目录下的可执行文件,保证木马没有可执行的内容。

3. 降低jboss进程在操作系统的权限,改为非root用户启动,预防被攻入后木马可以随意在系统篡改内容。

4. 根据apache官方和安全网站的建议,修改struts2对于content-type执行的判断,拒绝非法内容的执行。

5. 升级struts2的版本到制定版本


附件:

struts2检测脚本

本文作者:囧囧男

如果你觉得这篇文章还不错,请通过下方收款码向作者进行转账打赏: