總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于NetSarang公司Xshell等多種產(chǎn)品源碼后門威脅監(jiān)測(cè)和普查情況的安全公告
安全公告編號(hào):CNTA-2017-0060
近期,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了NetSarang公司旗下的Xmanager、Xshell等多種產(chǎn)品源碼存在后門漏洞(CNVD-2017-21513)。綜合利用該漏洞,攻擊者可能會(huì)獲取使用者主機(jī)或服務(wù)器的敏感信息,構(gòu)成信息泄露和運(yùn)行安全風(fēng)險(xiǎn)。根據(jù)CNCERT監(jiān)測(cè)結(jié)果,互聯(lián)網(wǎng)上有3.1萬余臺(tái)主機(jī)IP受到后門影響。
一、漏洞情況分析
Xshell 是一款應(yīng)用廣泛的終端軟件,被廣泛地用于服務(wù)器運(yùn)維和管理,Xshell 支持 SSH,SFTP,TELNET,RLOGIN 和SERIAL 功能。Xmanager以及Xlpd、Xftp等為NetSarang公司旗下相關(guān)產(chǎn)品。
風(fēng)險(xiǎn)存在于Xshell、Xlpd、Xmanager、Xftp等軟件安裝目錄下的用于網(wǎng)絡(luò)通信的組件nssock2.dll 模塊,其被發(fā)現(xiàn)加載了被標(biāo)定為后門類型的代碼(樣本hash值為:97363d50a279492fda14cbab53429e75),導(dǎo)致敏感信息被泄露到攻擊者所控制的控制服務(wù)器。根據(jù)分析,其加載的Shellcode代碼會(huì)收集主機(jī)信息并通過DNS隧道進(jìn)行數(shù)據(jù)傳遞。同時(shí),后門控制者利用算法生成了對(duì)應(yīng)的控制域名,其中當(dāng)前的一個(gè)控制域名為nylalobghyhirgh.com。
CNVD對(duì)該漏洞的技術(shù)評(píng)級(jí)為“高危”。
二、漏洞影響范圍
目前存在后門的版本及對(duì)應(yīng)產(chǎn)品如下:Xshell Build 5.0.1322;Xshell Build 5.0.1325;Xmanager Enterprise 5.0 Build 1232;Xmanager5.0 Build 1045;Xftp 5.0 Build 1218;Xftp 5.0 Build 1221;Xlpd 5.0 Build 1220。根據(jù)CNVD秘書處普查結(jié)果,直接暴露在互聯(lián)網(wǎng)上標(biāo)定為啟用Xshell\Xmanager服務(wù)的主機(jī)并不多(約1000余臺(tái)IP),但有可能會(huì)廣泛出現(xiàn)在企事業(yè)單位內(nèi)部區(qū)域網(wǎng)絡(luò)以及終端上。
根據(jù)國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)監(jiān)測(cè)結(jié)果,我國(guó)已有3.1萬余個(gè)IP地址運(yùn)行的Xshell等相關(guān)軟件疑似存在后門,主要分布于廣東(占謝謝20.39%)、上海(14.43%)、北京(12.69%)、福建(10.11%)等省市。
三、漏洞修復(fù)建議
目前廠商已經(jīng)發(fā)布了最新版本修復(fù)了此漏洞,請(qǐng)及時(shí)更新:
https://www.netsarang.com/download/software.html
附:參考鏈接:
https://www.netsarang.com/news/security_exploit_in_july_18_2017_build.html
https://github.com/LucasHood001/xshell_nssock2.dll_malware?(惡意樣本)
http://www.cnvd.org.cn/flaw/show/CNVD-2017-21513
http://www.cert.org.cn/publish/main/9/2017/20170817205947269344161/20170817205947269344161_.html
注:CNVD技術(shù)組成員單位網(wǎng)神公司(奇虎360)、綠盟科技司、杭州安恒公司、恒安嘉新公司及時(shí)報(bào)告了相關(guān)分析結(jié)果。