Menu dostępności

SeleniumGreed

Kolejny cyberatak dążący do nielegalnego wydobywania kryptowalut – SeleniumGreed

Badacze cyberbezpieczeństwa biją na alarm w związku z trwającą kampanią wykorzystującą dostępne w Internecie usługi Selenium Grid do nielegalnego wydobywania kryptowalut.

Firma Wiz, zajmująca się bezpieczeństwem w chmurze, śledzi tę aktywność pod nazwą SeleniumGreed. Uważa się, że kampania, której celem są starsze wersje Selenium (3.141.59 i wcześniejsze), trwa co najmniej od kwietnia 2023 roku!

„Większość użytkowników nie wie, że API Selenium WebDriver umożliwia pełną interakcję z samą maszyną, w tym odczytywanie i pobieranie plików oraz uruchamianie poleceń zdalnych” – mówią badacze Wiz Avigayil Mechtinger, Gili Tikochinski i Dor Laska.

Domyślnie uwierzytelnianie nie jest włączone dla tej usługi. Oznacza to, że wiele publicznie dostępnych instancji jest błędnie skonfigurowanych i każdy może uzyskać do nich dostęp.

Czym jest Selenium Grid?

Zacznijmy może od początku. Selenium Grid, czyli sieć Selenium, umożliwia równoległe wykonywanie testów obciążeniowych/wydajnościowych na różnych przeglądarkach i na różnych ich wersjach. Jest zaprojektowana tak, aby rozłożyć obciążenie związane z wykonywaniem testów na wiele środowisk, co pomaga skrócić czas potrzebny na uruchomienie dużego zestawu danych oraz zapewnia, że ​​aplikacje działają spójnie w różnych kombinacjach przeglądarek i systemów operacyjnych.

Selenium Grid składa się z koncentratora i węzłów. Koncentrator zarządza dystrybucją testów do zarejestrowanych węzłów, podczas gdy węzły są maszynami, na których wykonywane są testy. Węzłem może być dowolna maszyna zarejestrowana w koncentratorze i zdolna do uruchomienia instancji przeglądarki. Węzły mogą mieć różne systemy operacyjne i przeglądarki, co zapewnia elastyczność i różnorodność w środowiskach testowych. Poniższej schemat:

Źródło: wiz.io

Selenium jest wysoko cenione przez deweloperów i testerów oraz szeroko stosowane w wielu organizacjach. Obraz dockera selenium/hub został pobrany ponad 100 milionów razy, ze średnią liczbą pobrań wynoszącą ponad 150 000 tygodniowo. Popularność Selenium obejmuje również środowiska chmurowe. Obecnie jest to najpopularniejszy framework testowy, obecny w ponad 30% deweloperskich środowisk chmurowych.

Ryzyko dostępności Selenium z Internetu

Selenium udostępnia API WebDriver, które umożliwia użytkownikom automatyzację interakcji użytkownika z przeglądarką internetową. API umożliwia również różne sposoby interakcji z podstawową infrastrukturą węzłów, takie jak odczytywanie i pobieranie plików oraz wykonywanie wybranych plików binarnych. Selenium Grid nie jest zaprojektowany do udostępniania w Internecie, a jego domyślna konfiguracja nie ma włączonego uwierzytelniania, więc każdy użytkownik, który ma dostęp sieciowy do huba, może wchodzić w interakcję z węzłami za pośrednictwem API. Stanowi to poważne ryzyko bezpieczeństwa, jeśli usługa jest wdrażana na komputerze z publicznym adresem IP, który ma nieodpowiednią politykę firewall.

Chociaż witryna Selenium zawiera ostrzeżenie o udostępnianiu Selenium Grid w Internecie, oczywiste jest, że użytkownicy często je ignorują i wdrażają Selenium bez odpowiednich kontroli bezpieczeństwa sieci. Poniżej znajdują się statystyki FOFA dotyczące usług Selenium Grid, które działają na przestarzałych wersjach (v3.141.59 i starsze), narażonych na interakcje z Internetu:

Zapytanie ujawniło ponad 15 000 unikalnych adresów IP z ostatniego roku, z których większość działała na domyślnym porcie 4444, co wskazuje na bezpośrednie narażenie kontenera.

Zapytanie dotyczące nowszych wersji dało podobne wyniki – około 15 000 instancji nasłuchiwało na porcie 4444. Oznacza to, że istnieje ponad 30 000 instancji narażonych na zdalne wykonywanie poleceń, ponieważ pod kilkoma warunkami wersja 4 (aktualna) również jest podatna na wykorzystanie.

Jak wygląda atak?

Podmiot stojący za atakami nie jest obecnie znany. Wiadomo jednak, na czym polega kampania – aktor zagrożenia atakuje publicznie ujawnione wystąpienia Selenium Grid i wykorzystuje API WebDriver do uruchomienia kodu Python odpowiedzialnego za pobieranie i uruchamianie koparki XMRig – ulubionej złośliwej koparki krypto wdrażanej przez cyberprzestępców.

Zaczyna się od tego, że przeciwnik wysyła żądanie do podatnego huba Selenium Grid w celu wykonania programu Python zawierającego ładunek zakodowany w formacie Base64, który uruchamia odwrotną powłokę do serwera kontrolowanego przez atakującego („164.90.149[.]104”) w celu pobrania ostatecznego ładunku, zmodyfikowanej wersji koparki XMRig z otwartym kodem źródłowym.

„Zamiast kodować na stałe adres IP puli w konfiguracji koparki, generują go dynamicznie w czasie wykonywania” – wyjaśnili badacze. „Ustawiają również funkcję odcisku palca TLS XMRig w dodanym kodzie (i w konfiguracji), zapewniając, że koparka będzie komunikować się tylko z serwerami kontrolowanymi przez aktora zagrożenia”.

Podany adres IP należy do legalnej usługi, która została naruszona przez atakującego, ponieważ odkryto, że hostuje publicznie ujawnioną instancję Selenium Grid.

„Selenium Grid nie jest zaprojektowany do udostępniania w Internecie, a jego domyślna konfiguracja nie ma włączonego uwierzytelniania, więc każdy użytkownik, który ma dostęp sieciowy do huba, może wchodzić w interakcje z węzłami za pośrednictwem interfejsu API” – informują badacze.

Co można zrobić?

Aby chronić swoją organizację przed tego typu atakami, rozważ podjęcie następujących kroków:

  • Wdróż zarówno zewnętrzny skaner sieciowy, jak i skaner podatności, aby mapować narażenie w środowisku chmury.
  • Używaj wykrywania w czasie wykonywania, aby reagować na zagrożenia w czasie rzeczywistym.
  • Zastosuj kontrole bezpieczeństwa sieci, takie jak zapora sieciowa, aby ograniczyć dostęp do sieci:
    • ruch przychodzący – zezwalaj tylko na zaufane zakresy adresów IP,
    • ruch wychodzący – zezwalaj na ruch wychodzący tylko do wymaganych punktów końcowych.

Włącz podstawowe uwierzytelnianie dla instancji Selenium Grid. Możesz je skonfigurować, postępując zgodnie z tym artykułem.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...