问题简述
论坛上的帖子
https://www.bt.cn/bbs/thread-105054-1-1.html
https://www.bt.cn/bbs/thread-105085-1-1.html
https://hostloc.com/thread-1111691-1-1.html
数据库莫名被删
https://www.bt.cn/bbs/thread-105067-1-1.html
以下内容来自群友消息:
速报:宝塔面板疑似出现全新高危漏洞,目前已出现大面积入侵
影响版本: 7.9.6及以下
风险等级: 极高
处置建议: 停止使用BT面板[宝塔官方建议暂停面板]并非
Nginx
问题,Apache
同样中招
初步猜测问题应该是**面板鉴权
**问题
是同一个JavaScript
入侵者通过该漏洞拥有root权限,受限于面板高权限运行,修改宝塔各种账号密码+SSH账号密码均为无效。
入侵者可以修改nginx
配置文件+数据库文件+网站根目录文件
站点可能出现大量日志同时CPU异常占用,暂不清楚漏洞点,切勿随意点击清除日志按钮
注: 大量新装用户反馈出现挂马,目前BT官方源可能出现问题,建议暂停安装
具体特征:
-
nginx
4.51 MB[木马]nginxBak
4.55 MB[木马] - 时间近期
- 是否日志被清空
- 是否存在
bb.tar.gz
这个操作日志 且 与最近修改nginx
4.51 MB 文件 时间几乎无差 - 查看
/tmp/
下面 是否存在systemd-private-56d86f7d8382402517f3b5-jP37av
(挂马文件)
具体看下面图片 与 挂马样本
文件:nginx
4.51 MB (其他大小不算)
文件:systemd-private-56d86f7d8382402517f3b5-jP37av
目前没有办法复现,只看到一人出现 bb.tar.gz
这个操作日志 与 最近修改 nginx
4.51 MB 文件 时间几乎无差 其他人日志都被清除过
临时解决方案:
- 切换
nginx
版本 看看nginx
文件 是否变化 - 删除
/tmp/systemd-private-56d86f7d8382402517f3b5-jP37av
- 修改面板用户名密码 关闭面板
bt stop
- 安装插件:文件监控 监控3天
/www/server/nginx/sbin
与/tmp
目录 看看
下面就是挂马的案例
两个被挂马的人进行了对比 文件一致.
宝塔官方公告
地址:关于外传宝塔面板或Nginx异常的公告
当前有个别用户反馈被挂马的情况,我司立即组织技术团队跟进排查,经过2天的紧急排查,暂未发现Nginx
以及面板的安全漏洞,也没有大规模出现被挂马的情况;经分析,此木马主要行为是篡改Nginx
主程序,以达到篡改网站响应内容。目前累计收到10个用户反馈网站被挂马,均为境外服务器,我们继续全力跟进和协助用户排查Nginx
挂马情况,直到溯源出结果。
关于网传Nginx
文件木马的说明:nginxBak
文件是当在面板更新nginx
时,面板会自动备份一份nginxBak
文件,防止更新出现异常后无法进行恢复如之前的nginx
版本为1.22.0,如果在面板点击更新,更新至1.22.1,就会备份一份1.22.0的主程序文件为nginxBak
(如下图)
同时文件大小不一致的话,是因为安装方式的不同,极速安装包的安装大小一般都为5M,编译方式安装的大小大约为10M
以上,而更新走的是编译方式更新。
以上nginxBak
并非挂马文件。
下面是目前已知木马特征:
明显现象:访问自己的网站跳转到其他非法网站
如果出现了上面的现象,则是否符合下面的特征
1、使用无痕模式访问目标网站的js
文件,内容中包含:_0xd4d9
或 _0x2551
关键词的
2、面板日志、系统日志都被清空过的
3、/www/server/nginx/sbin/nginx
被替换的,或者存在 /www/server/nginx/conf/btwaf/config
文件的
4、*期安装的nginx
存在 /www/server/panel/data/nginx_md5.pl
文件,可与现有文件进行比较确认是否被修改(nginx_md5.pl
文件是我们用来记录上一次安装nginx
时的md5
值,如果您的网站异常了,可以打开这个文件跟现在的/www/server/nginx/sbin/nginx
文件md5
做对比)
另外,未出现异常问题正常使用的用户,我们给出加固建议,如果您担心面板存在风险,可以登录终端执行bt stop
命令停止面板服务(开启服务命令是bt restart
),停止面板服务不会影响您网站的正常运行。
其次,宝塔面板中可以做出下面的措施进行网站、面板、服务器加固
1、升级面板到最新版,已经是最新版的,在首页修复面板,并开启BasicAuth
认证
2、nginx
升级到当前主版本号的最新子版本,如1.22.0
升级到1.22.1
,已经是最新版的,请卸载重装
3、因生产需要暂时无法升级面板或nginx
的,开启BasicAuth
认证,有条件的设置授权IP
5、【企业版防篡改-重构版】插件可以有效防止网站被篡改,建议开启并设置root用户禁止修改文件(需要使用时再放开),另外,将nginx
关键执行目录(/www/server/nginx/sbin
)锁住
6、【宝塔系统加固】插件中的【关键目录加固】功能,可以将nginx
关键执行目录(/www/server/nginx/sbin
)锁住,此目录在正常使用中不会有任何修改的行为,除了重装以外其他修改行为均可视为被篡改,所以将它锁上。文章来源:https://www.toymoban.com/news/detail-493894.html
如果已经出现明显挂马、异常跳转等问题,可以联系官方免费帮忙处理跟进。文章来源地址https://www.toymoban.com/news/detail-493894.html
到了这里,关于宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!