宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

这篇具有很好参考价值的文章主要介绍了宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

问题简述

论坛上的帖子

https://www.bt.cn/bbs/thread-105054-1-1.html

https://www.bt.cn/bbs/thread-105085-1-1.html

https://hostloc.com/thread-1111691-1-1.html

数据库莫名被删

https://www.bt.cn/bbs/thread-105067-1-1.html

以下内容来自群友消息:

速报:宝塔面板疑似出现全新高危漏洞,目前已出现大面积入侵

  • 影响版本: 7.9.6及以下
    风险等级: 极高
    处置建议: 停止使用BT面板[宝塔官方建议暂停面板]

  • 并非Nginx问题,Apache同样中招
    初步猜测问题应该是**面板鉴权**问题

是同一个JavaScript

入侵者通过该漏洞拥有root权限,受限于面板高权限运行,修改宝塔各种账号密码+SSH账号密码均为无效。

入侵者可以修改nginx配置文件+数据库文件+网站根目录文件

站点可能出现大量日志同时CPU异常占用,暂不清楚漏洞点,切勿随意点击清除日志按钮

注: 大量新装用户反馈出现挂马,目前BT官方源可能出现问题,建议暂停安装

具体特征:

  1. nginx 4.51 MB[木马]
    nginxBak 4.55 MB[木马]
  2. 时间近期
  3. 是否日志被清空
  4. 是否存在 bb.tar.gz 这个操作日志 且 与最近修改 nginx 4.51 MB 文件 时间几乎无差
  5. 查看/tmp/ 下面 是否存在 systemd-private-56d86f7d8382402517f3b5-jP37av (挂马文件)

具体看下面图片 与 挂马样本
文件:nginx 4.51 MB (其他大小不算)
文件:systemd-private-56d86f7d8382402517f3b5-jP37av

目前没有办法复现,只看到一人出现 bb.tar.gz 这个操作日志 与 最近修改 nginx 4.51 MB 文件 时间几乎无差 其他人日志都被清除过

临时解决方案:

  • 切换nginx版本 看看 nginx文件 是否变化
  • 删除 /tmp/systemd-private-56d86f7d8382402517f3b5-jP37av
  • 修改面板用户名密码 关闭面板 bt stop
  • 安装插件:文件监控 监控3天 /www/server/nginx/sbin/tmp 目录 看看

下面就是挂马的案例
两个被挂马的人进行了对比 文件一致.

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

宝塔官方公告

地址:关于外传宝塔面板或Nginx异常的公告

当前有个别用户反馈被挂马的情况,我司立即组织技术团队跟进排查,经过2天的紧急排查,暂未发现Nginx以及面板的安全漏洞,也没有大规模出现被挂马的情况;经分析,此木马主要行为是篡改Nginx主程序,以达到篡改网站响应内容。目前累计收到10个用户反馈网站被挂马,均为境外服务器,我们继续全力跟进和协助用户排查Nginx挂马情况,直到溯源出结果。

关于网传Nginx文件木马的说明:
nginxBak文件是当在面板更新nginx时,面板会自动备份一份nginxBak文件,防止更新出现异常后无法进行恢复如之前的nginx版本为1.22.0,如果在面板点击更新,更新至1.22.1,就会备份一份1.22.0的主程序文件为nginxBak(如下图)

宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)

同时文件大小不一致的话,是因为安装方式的不同,极速安装包的安装大小一般都为5M,编译方式安装的大小大约为10M以上,而更新走的是编译方式更新。
以上nginxBak并非挂马文件。

下面是目前已知木马特征:
明显现象:访问自己的网站跳转到其他非法网站
如果出现了上面的现象,则是否符合下面的特征
1、使用无痕模式访问目标网站的js文件,内容中包含:_0xd4d9_0x2551 关键词的
2、面板日志、系统日志都被清空过的
3、/www/server/nginx/sbin/nginx 被替换的,或者存在 /www/server/nginx/conf/btwaf/config 文件的
4、*期安装的nginx存在 /www/server/panel/data/nginx_md5.pl 文件,可与现有文件进行比较确认是否被修改(nginx_md5.pl文件是我们用来记录上一次安装nginx时的md5值,如果您的网站异常了,可以打开这个文件跟现在的/www/server/nginx/sbin/nginx文件md5做对比)

另外,未出现异常问题正常使用的用户,我们给出加固建议,如果您担心面板存在风险,可以登录终端执行bt stop命令停止面板服务(开启服务命令是bt restart),停止面板服务不会影响您网站的正常运行。

其次,宝塔面板中可以做出下面的措施进行网站、面板、服务器加固
1、升级面板到最新版,已经是最新版的,在首页修复面板,并开启BasicAuth认证
2、nginx升级到当前主版本号的最新子版本,如1.22.0升级到1.22.1,已经是最新版的,请卸载重装
3、因生产需要暂时无法升级面板或nginx的,开启BasicAuth认证,有条件的设置授权IP
5、【企业版防篡改-重构版】插件可以有效防止网站被篡改,建议开启并设置root用户禁止修改文件(需要使用时再放开),另外,将nginx关键执行目录(/www/server/nginx/sbin)锁住
6、【宝塔系统加固】插件中的【关键目录加固】功能,可以将nginx关键执行目录(/www/server/nginx/sbin)锁住,此目录在正常使用中不会有任何修改的行为,除了重装以外其他修改行为均可视为被篡改,所以将它锁上。

如果已经出现明显挂马、异常跳转等问题,可以联系官方免费帮忙处理跟进。文章来源地址https://www.toymoban.com/news/detail-493894.html

到了这里,关于宝塔严重未知安全性漏洞(宝塔面板或Nginx异常)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 云计算:云计算安全性有哪些?_云计算技术的安全性,这些知识你必须拿下

    先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 因此收集整理了一份《2024年最新网络安全全套学习资料》

    2024年04月23日
    浏览(38)
  • 什么是前端安全性(front-end security)?列举一些前端安全性的最佳实践

    聚沙成塔·每天进步一点点 前端入门之旅:探索Web开发的奇妙世界 欢迎来到前端入门之旅!感兴趣的可以订阅本专栏哦!这个专栏是为那些对Web开发感兴趣、刚刚踏入前端领域的朋友们量身打造的。无论你是完全的新手还是有一些基础的开发者,这里都将为你提供一个系统而

    2024年02月05日
    浏览(45)
  • 《网络安全0-100》低层协议安全性

    对于网络层,IP协议是其中一个非常重要的协议。网络层的IP地址相当于数据链路层的Mac地址。协议字段如下,每行4字节,总共4*5=20字节。   IP协议安全性:IP协议不能保证数据就是从数据包中给定的源地址发出的,你绝对不能靠对源地址的有效性检验来判断数据包的好坏。

    2024年02月11日
    浏览(33)
  • 数据库——安全性

    智能2112杨阳 1 、设计用户子模式 2 、根据实际需要创建用户 角色 及 用户, 并 授权 3 、针对不同级别的用户定义不同的 视图 ,以保证系统的安全性 先创建四类用户 角色 : 管理员 角色 Cusm 、 客户 角色 Supp 、供货商 角色 Admin 、商家销售工作人员 角色 Salor 。 源码: cre

    2024年02月04日
    浏览(45)
  • 线程的安全性

    你或许会感到奇怪,线程或者锁在并发编程中的作用,类似于铆钉和工字梁在土木工程中的作用。要建筑一座坚固的桥梁,必须正确地使用大量的铆钉和工字梁。同理,在构建稳健的并发程序时,必须正确地使用线程和锁。但这些终归只是一些机制。要编写线程安全的代码,

    2024年02月07日
    浏览(59)
  • 线程简介及安全性

    1. 线程的优点 发挥多处理器的强大功能 建模的简单性 为模型中的每种类型任务都分配一个专门的线程 异步事件的简化处理 响应更灵敏的用户界面 2. 线程带来的风险 安全性问题 活跃性问题 如发生死锁,无限等待 性能问题 如频繁的上下文切换:保存与恢复上下文,丢失局

    2023年04月17日
    浏览(51)
  • 【MySQL】-安全性控制

    用户(User) MySQL创建用户: create user 用户名 identified by 用户登录密码; 通常用户名可包含域名,限定用户在该域名内登录再有效。 alter user语句可重置用户密码: ALTER USER user IDENTIFIED BY ‘new_password’; 权限 MySQL常用的权限有: all: 所有权限(grant option除外) alter: alter table权限 a

    2023年04月26日
    浏览(35)
  • 商用密码安全性评估

    商用密码应用安全性评估(简称“密评”)指在采用商用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性和有效性等进行评估。 01办理依据 GM/T0054-2018《信息系统密码应用基本要求》 《信息系统密码测评要求(试行)》 《商用密码应用安

    2024年02月06日
    浏览(31)
  • 智能合约开发~~安全性

    最低安全限度: ~ 所有代码应该被存在于一个版本控制系统当中,例如 git ~ 所有的代码修改都应该通过拉取请求来进行 ~ 所有的拉取请求都应该有至少一个审核员。 如果这是一个个人项目,请考虑寻找另一位个人作者和一个交易代码审核员。 ~ 使用开发以太坊环境(请参阅

    2024年01月17日
    浏览(35)
  • 信息安全性测试

    信息安全性测试是确保产品或系统能够有效地保护信息和数据,使得用户、其他产品或系统的访问权限与其授权类型和级别相一致的一系列检查过程。信息安全性测试也应该是一个持续的过程,确保信息系统能够抵御恶意攻击,并保护数据的完整性、可用性和保密性。通常与

    2024年02月20日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包