挖矿病毒之CVE-2021-26084入侵confluence

文章描述了一次针对Jira系统的远程代码执行尝试,攻击者利用了CVE-2021-26084漏洞。尽管大部分情况下被火绒安全软件拦截,但云安全中心仍检测到一些活动。作者发现并清除了两个webshell,建议更新Confluence的补丁以增强安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

晚上20:18,发现云安全中心有一条告警

在这里插入图片描述

查看详情,发现是针对Jira系统的,首次发生时间在去年,看来是个“惯犯”了
在这里插入图片描述

执行的是一段cmd,还是通过jira的confluence进行远程代码执行的
在这里插入图片描述
在这里插入图片描述

奇怪哦,我就记得我是装过火绒的,怎么还能被云安全中心监测到?
分析后,类似的执行结果都是失败,只是偶尔一两次云安全中心会在火绒前发现这个命令执行而告警,大部分情况都是火绒先发现拦截了,我推测攻击者的程序也会定期执行利用这个漏洞
在这里插入图片描述

用火绒扫一扫,发现了两个webshell,不过我自己访问倒是访问不到这两个马

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

接着就是查查到底是怎么攻进来的,看了看confluence,是老版本了
试试CVE-2021-26084和CVE-2022-26134,最后CVE-2021-26084是可以利用的

在这里插入图片描述

但是我怎么试,都没有触发火绒的拦截,于是乎用攻击者的挖矿命令试试

在这里插入图片描述

虽然程序报错了,不过火绒已经有显示了,看来攻击者就是没事儿就执行一下,又想免费挖矿了?
在这里插入图片描述

最后,把那两个webshell清理了,再让负责人把confluence的补丁打上就ok了

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值