watchbog再升级,企业黄金修补期不断缩小,或面临蠕虫和恶意攻击( 二 )


通过对CVE_2019_5475漏洞的生命周期进行分析后发现 , 漏洞批量化利用的速度正在提高 , 如果未能在黄金修补周期内对漏洞进行修补 , 将有可能很快遭遇蠕虫和恶意攻击程序的攻击 。

阿里云目前已第一时间上线默认防御策略 。

背景

阿里云安全团队9月6日捕获了一起新漏洞利用 , 通过对涉及应用和漏洞的分析 , 我们确认这是watchbog团伙的一次版本更新 , 此次版本更新引入了新的漏洞CVE_2019_5475作为攻击武器 , 利用该漏洞该蠕虫可以通过几个简单的 HTTP 请求即可达到入侵并控制机器的目的 。

漏洞涉及的应用Nexus 是一个强大的仓库管理器 , 它可以用于简化内部仓库和外部仓库的访问 , 是常见的maven私服解决方案 。 但是Nexus Repository Manager 2.x Capabilities中存在默认的弱密码账号 , 在使用401登录认证后 , 即可通过createrepo或mergerepo配置实现远程命令注入 , 从而执行任意功能 。

漏洞利用payload

CVE_2019_5475 的利用代码如下所示:

推荐阅读