根据的报道,Selenium Gridweb应用测试框架的互联网可访问实例被利用以传播更新版的加密挖矿工具,此事件是自2023年4月以来持续进行的SeleniumGreed攻击的一部分。
这些攻击是由一个尚未确定的威胁行为者发起的,通过向配置错误的SeleniumGrid实例发送执行Python程序的请求,最终利用这些实例传播修改过的XMRig矿工。Wiz的分析显示,该矿工在其运行时生成的IP池中集成了TLS指纹识别能力。由于超过30,000个SeleniumGrid实施存在潜在的攻击风险,专家建议立即切断这些实例与互联网的连接。
"Selenium Grid并不设计为暴露在互联网之中,其默认配置没有启用身份验证,因此任何对中心有网络访问权限的用户都可以通过API与节点互动。这在服务部署于具有公共IP且防火墙策略不足的机器上时,构成了重大的安全风险,"Wiz的研究人员指出。
| 安全措施 | 描述 |
|---|---|
| 断开互联网连接 | 立即切断有漏洞的实例与互联网连接以防止攻击 |
| 配置审查 | 检查和更新Selenium Grid配置,确保其不暴露在公共网络 |
| 启用身份验证 | 在Selenium Grid默认配置上启用身份验证以增强安全性 |
保护好你的云端基础设施,持续关注安全更新,以防类似的网络攻击事件发生。
Leave a Reply