MuhstikはRedisから

ほぼこもセキュリティニュース By Terilogy Worx

みなさんの環境ではRedisを使っていますか?
Redisは使いどころがぴったりくると便利です。
でもどんなツールにもバグの可能性はあります。

2022年の1月と2月に案内されてすでに修正版が提供されている脆弱性があります。
CVE-2022-0543です。
悪用した場合、任意のLuaスクリプトを実行できるリモートの攻撃者が、Luaサンドボックスをエスケープして、ホスト上で任意のコードを実行する可能性があります。
この脆弱性はCVSS V3 BaseScoreが10.0です。
Maxです。

これを悪用する活動が観測されています。
この任意のコード実行で実施されてしまうのは、マルウェアのダウンロードと実行を行うスクリプトです。
ダウンロードされるマルウェアはMuhstikです。
こんな機能があります。

  • ファイルダウンロード機能
    他のマルウェアを持ってくるなどができます。
  • コマンド実行機能
    コマンド実行できますので調査のための活動もできるでしょうし、もってきたマルウェアを実行することもできます。
  • SSHブルートフォース攻撃機能
    感染先のネットワークに対してSSHブルートフォース攻撃ができます。
  • UDPフラッド機能
    UDPパケットによるDDoSを実施する機能です。

今回悪用されたことが確認されたのは、特定環境向けの脆弱性でした。
Log4jなどのように大きく話題になった脆弱性だけに対して話題になった後に対応するというような方針ではこういった問題には対応できそうにありません。

人の誤操作を誘発させてやってくるタイプの問題は注意によって脅威の対象となる可能性を軽減することができる場合もありますが(それも最近は厳しいですが)、脆弱性でやってくるタイプの問題は条件を満たした環境が狙われたら必ず悪用されてしまいます。
それぞれの環境において入手できるすべての脆弱性をタイムリーに対応させていくことが必要に思えます。

参考記事(外部リンク):Muhstik Gang targets Redis Servers
blogs.juniper.net/en-us/security/muhstik-gang-targets-redis-servers

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。