Неизвестный хакер использовал уязвимости в системе объектного хранения MinIO с целью несанкционированного выполнения кода на серверах. Компания по кибербезопасности Security Joes обнаружила использование общедоступной последовательности эксплойтов для создания бэкдора в экземпляре MinIO.
Среди уязвимостей, используемых при атаке, были обнаружены:
- CVE-2023-28432 (оценка CVSS: 7,5),
- CVE-2023-28434 (оценка CVSS: 8,8).
Уязвимости позволили раскрыть конфиденциальную информацию на скомпрометированной системе и выполнить удаленный код на сервере, работающем с MinIO.
В результате атаки злоумышленник получил доступ к учётным данным администратора и заменил клиента MinIO на сервере, использовавшем зараженную троянским программным обеспечением версию MinIO.
Модифицированный бинарный файл включал в себя бэкдор, предоставляющий хакеру удалённый доступ и системные разрешения пользователя, запустившего приложение.
Хотя эксплойт с названием "Evil MinIO" был опубликован на GitHub в апреле 2023 года, нет никаких доказательств связи между автором эксплойта и данным инцидентом. Злоумышленник использовал скрипты Bash и Python. Получив доступ через бэкдор, он смог собрать полезные данные с сервера для последующей эксплуатации с помощью загрузочного скрипта.
Компания Security Joes продолжает расследование инцидента, а также рекомендует пользователям принять все необходимые меры для обеспечения безопасности своих систем хранения данных.
Атака на системы MinIO подчеркивает важность безопасности данных и необходимость регулярного обновления и проверки систем на наличие уязвимостей.
Объектное хранилище Platformcraft надежно защищено от подобных инцидентов благодаря собственной реализации интерфейса s3-like, установленным политикам безопасности и постоянным проверкам на наличие уязвимостей.
Подробнее можно прочитать на Hacker News.