Un ver cible des bases de données Redis non corrigées, selon des chercheurs

Les administrateurs informatiques disposant de la base de données open source Redis dans leurs environnements sont prévenus d’un nouveau ver peer-to-peer (P2P) ciblant les serveurs Windows et Linux exécutant l’application.

Les chercheurs de Palo Alto Networks ont surnommé P2PInfect ce maliciel qu’ils ont trouvé la semaine dernière, affirmant que 934 instances Redis non corrigées ouvertes sur Internet pourraient être vulnérables.

Il infecte les instances Redis vulnérables en exploitant la vulnérabilité d’échappement du bac à sable Lua, CVE-2022-0543. Bien que la vulnérabilité ait été révélée en 2022, selon les chercheurs, sa portée n’est pas entièrement connue à ce stade. Cependant, elle est classée dans la base de données nationale des vulnérabilités du NIST avec un score CVSS critique de 10,0.

De plus, selon le rapport, le fait que P2PInfect exploite les serveurs Redis fonctionnant à la fois sur les systèmes d’exploitation Linux et Windows le rend plus évolutif et plus puissant que les autres vers.

Tous les échantillons du ver P2P collectés par les chercheurs sont écrits en Rust, un langage de programmation hautement évolutif et compatible avec le nuage. Cela permet au ver d’être capable d’infections multiplateformes qui ciblent les instances Redis sur les systèmes d’exploitation Linux et Windows.

Après l’infection initiale en exploitant la vulnérabilité Lua, une charge utile initiale est exécutée qui établit une communication P2P avec le plus grand botnet C2, qui sert de réseau P2P pour fournir d’autres charges utiles aux futures instances Redis compromises, indique le rapport. Une fois la connexion P2P établie, le ver extrait des charges utiles supplémentaires, comme un scanner. L’instance nouvellement infectée rejoint alors les rangs du réseau P2P pour fournir des charges utiles d’analyse aux futures instances Redis compromises.

L’exploitation de cette vulnérabilité rend P2PInfect efficace dans les environnements de conteneurs en nuage, ajoute le rapport.

Les chercheurs pensent que cette campagne P2PInfect est la première étape d’une attaque potentiellement plus performante qui exploite ce réseau de commande et de contrôle (C2) P2P robuste. Il existe des instances du mot « mineur » dans la boîte à outils de piratage de P2PInfect. Cependant, les chercheurs n’ont trouvé aucune preuve définitive que des opérations de crypto minage aient jamais eu lieu. De plus, le réseau P2P semble posséder plusieurs fonctionnalités C2 telles que la « mise à jour automatique » qui permettrait aux contrôleurs du réseau P2P de pousser de nouvelles charges utiles dans le réseau qui pourraient modifier et améliorer les performances de l’une des opérations de piratage.

La conception et la construction d’un réseau P2P pour effectuer la propagation automatique des logiciels malveillants ne sont pas quelque chose de courant dans le paysage des menaces de ciblage infonuagique ou de « cryptojacking », indique le rapport. « En outre, nous pensons qu’il a été spécialement conçu pour compromettre et prendre en charge autant d’instances vulnérables Redis que possible sur plusieurs plates-formes. »

Les administrateurs Redis doivent surveiller toutes les applications Redis, indique le rapport, à la fois sur site et dans les environnements infonuagiques, pour s’assurer qu’elles ne contiennent pas de noms de fichiers aléatoires dans le répertoire /tmp. De plus, le personnel de développement et exploitation doit surveiller en permanence les instances Redis pour s’assurer qu’elles maintiennent des opérations légitimes et maintiennent l’accès au réseau. Enfin, toutes les instances Redis doivent également être mises à jour vers leurs dernières versions.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Un groupe canadien reçoit 2,2 millions de dollars pour la recherche sur la détection des menaces par l’IA pour les réseaux sans fil

Un groupe composé de chercheurs universitaires canadiens et d'Ericsson Canada vient d’obtenir un financement public dans le cadre de la National Cybersecurity Coalition pour des recherches avancées sur la lutte contre les cybermenaces.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.