CSIRT ITA: campagna contro Control Web Panel (CWP) Linux.



Recentemente è stata individuata nuova campagna finalizzata all'installazione una backdoor SSH attraverso lo sfruttamento dell’interfaccia di gestione web Control Web Panel (CWP) presente nei server Linux.

Nel dettaglio, la metodologia di attacco consiste in:

  • command injection verso l’interfaccia di amministrazione web CWP;

  • caricamento ed esecuzione del file binario “sshins”, che corrisponde a un eseguibile ELF a 64 bit, offuscato tramite UPX;

  • download, da parte di quest’ultimo, di una libreria specifica per Linux con funzionalità di backdoor;

  • eliminazione di ogni traccia di esecuzione del codice malevolo (log di CWP e cronologia della shell).

Lo scopo finale è quello di esfiltrare una serie di dati relativi al dispositivo compromesso, quali:

  • informazioni sul sistema;

  • dettagli della CPU;

  • quantità della memoria RAM;

  • spazio disponibile sul disco;

  • configurazione relativa al servizio OpenSSH.

Si sottolinea che la comunicazione con il server di Comando e Controllo (C&C) avviene tramite la porta 443, nonostante il traffico osservato sia in chiaro, mentre i dati esfiltrati vengono crittografati tramite una variante dell’algoritmo Blowfish.

Azioni consigliate

Per prevenire questa tipologia di attacchi le organizzazioni possono adottare diverse misure preventive, tra cui:

  • non esporre le interfacce di gestione web su internet;

  • aggiornare (e mantenere aggiornata) all’ultima versione disponibile l’applicativo CWP;

  • applicare delle whitelist al fine di permettere il raggiungimento della risorsa unicamente da IP o reti autorizzate;

  • utilizzare sistemi di rilevamento delle intrusioni (IDS) e sistemi di prevenzione delle intrusioni (IPS);

  • limitare l'accesso a servizi e dispositivi, concedendo a ogni utente le sole autorizzazioni strettamente necessarie;

  • utilizzare opportuni sistemi di accesso da remoto tramite VPN, avendo cura di mantenerli sempre aggiornati;

  • filtrare il traffico di rete in modo da limitare l'accesso a domini non attendibili o noti come dannosi.

Infine si consiglia di valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC) forniti in allegato.


Riferimenti https://blogs.juniper.net/en-us/threat-research/linux-servers-hijacked-to-implant-ssh-backdoor https://csirt.gov.it/contenuti/vulnerabilita-di-sistemi-linux-centos-che-espongono-il-servizio-web-panel-al02-200703-csirt-ita