2022年12月8日,宝塔官方论坛有用户爆出宝塔面板疑似爆出高危漏洞,大量新装用户反馈出现挂马(挂载木马)。

漏洞简介

这次漏洞的涉及的权限还是挺高的,胆子多大的站长都建议先备份整站,以免造成不必要的损失。

这次宝塔aapanel面板疑似的高危漏洞涉及权限如下:

  • 漏洞入侵者拥有 root 权限, 并受限于面板高权限下运行。
  • 漏洞入侵者可以修改宝塔aapanel面板各种账号密码SSH账号密码均为无效。
  • 入侵者可以修改Nginx配置文件数据库文件网站根目录文件

漏洞具体表现

不幸中招宝塔aapanel面板疑似的高危漏洞的站点目前可能会有一下表现:

  • bb.tar.gz 为上马日志,挂在木马马记录操作日志。
  • 漏洞涉及路径: /tmp/
  • 恶意文件信息: systemd-private-56d86f7d8382402517f3b5-jP37av
  • 站点可能出现大量日志
  • CPU异常占用
  • 访问自己的网站时跳转到其他非法网站

漏洞排查方法

本次漏洞涉及宝塔面板和aapanel面板,博主的朋友在aapanel面板同样也发现了该漏洞,暂时别有侥幸心理了。

  1. 前往站点该目录 /www/server/nginx/sbin/
  2. 查找三个文件 → Nginx 11.80 MBNginxBak 4.55 MB [木马]Nginx 4.51MB [木马]
  3. /www/server/nginx/sbin/nginx 被替换的,或者存在 /www/server/nginx/conf/btwaf/config 文件

漏洞较为明显的三个特征:

  • 文件大小 4.51MB
  • 文件修改时间为 近期时间
  • 同时存在 Nginx&NginxBAK 双文件。

漏洞处理建议

坊间建议

  • 使用宝塔或aapanel面板的站长快去排查处理
  • 官方建议暂停安装及使用面板 - 登录终端执行bt stop命令停止面板服务(开启服务命令是bt restart),停止面板服务不会影响您网站的正常运行。

宝塔官方建议

  1. 升级面板到最新版,已经是最新版的,在首页修复面板,并开启BasicAuth认证
  2. nginx升级到当前主版本号的最新子版本,如1.22.0升级到1.22.1,已经是最新版的,请卸载重装
  3. 因生产需要暂时无法升级面板或nginx的,开启BasicAuth认证,有条件的设置授权IP
  4. 【企业版防篡改-重构版】插件可以有效防止网站被篡改,建议开启并设置root用户禁止修改文件(需要使用时再放开),另外,将nginx关键执行目录(/www/server/nginx/sbin)锁住
  5. 【宝塔系统加固】插件中的【关键目录加固】功能,可以将nginx关键执行目(/www/server/nginx/sbin)锁住,此目录在正常使用中不会有任何修改的行为,除了重装以外其他修改行为均可视为被篡改,所以将它锁上。

后记 & 参考信息

之前听说"后门塔"还以为是开玩笑,结果真出事了。
事发突然,建议位站长先做好网站备份,有更好的解决方案会第一时间更新,也欢迎更懂技术的大佬在评论区提出漏洞处理建议。

新闻信息来源https://t.me/DNSPODT/497;
宝塔官方回应https://www.bt.cn/bbs/thread-105121-1-1.html

Last modification:December 9, 2022
如果觉得文章对你有用,请随意打赏点赞