宝塔关于本次漏洞事件的官方回复

公告原文

当前有个别用户反馈被挂马的情况,我司立即组织技术团队跟进排查,经过2天的紧急排查,暂未发现Nginx以及面板的安全漏洞,也没有大规模出现被挂马的情况;经分析,此木马主要行为是篡改Nginx主程序,以达到篡改网站响应内容。目前累计收到10个用户反馈网站被挂马,均为境外服务器,我们继续全力跟进和协助用户排查Nginx挂马情况,直到溯源出结果。

关于网上误传nginxBak文件为木马的说明:

nginxBak文件是当在面板更新nginx时,面板会自动备份一份nginxBak文件,防止更新出现异常后无法进行恢复如之前的nginx版本为1.22.0,如果在面板点击更新,更新至1.22.1,就会备份一份1.22.0的主程序文件为nginxBak(如下图)

宝塔关于本次漏洞事件的官方回复

同时文件大小不一致的话,是因为安装方式的不同,极速安装包的安装大小一般都为5M,编译方式安装的大小大约为10M以上,而更新走的是编译方式更新。
以上nginxBak并非挂马文件。

下面是目前已知木马特征:

明显现象:访问自己的网站跳转到其他非法网站

如果出现了上面的现象,则是否符合下面的特征

  • 1、使用无痕模式访问目标网站的js文件,内容中包含:_0xd4d9 或 _0x2551 关键词的
  • 2、面板日志、系统日志都被清空过的
  • 3、/www/server/nginx/sbin/nginx 被替换的,或者存在 /www/server/nginx/conf/btwaf/config 文件的
  • 4、*期安装的nginx存在 /www/server/panel/data/nginx_md5.pl 文件,可与现有文件进行比较确认是否被修改(nginx_md5.pl文件是我们用来记录上一次安装nginx时的md5值,如果您的网站异常了,可以打开这个文件跟现在的/www/server/nginx/sbin/nginx文件md5做对比)

另外,未出现异常问题正常使用的用户,我们给出加固建议,如果您担心面板存在风险,可以登录终端执行bt stop命令停止面板服务(开启服务命令是bt restart),停止面板服务不会影响您网站的正常运行。

其次,宝塔面板中可以做出下面的措施进行网站、面板、服务器加固

1、升级面板到最新版,已经是最新版的,在首页修复面板,并开启BasicAuth认证

2、nginx升级到当前主版本号的最新子版本,如1.22.0升级到1.22.1,已经是最新版的,请卸载重装

3、因生产需要暂时无法升级面板或nginx的,开启BasicAuth认证,有条件的设置授权IP

5、【企业版防篡改-重构版】插件可以有效防止网站被篡改,建议开启并设置root用户禁止修改文件(需要使用时再放开),另外,将nginx关键执行目录(/www/server/nginx/sbin)锁住

6、【宝塔系统加固】插件中的【关键目录加固】功能,可以将nginx关键执行目录(/www/server/nginx/sbin)锁住,此目录在正常使用中不会有任何修改的行为,除了重装以外其他修改行为均可视为被篡改,所以将它锁上。

如果已经出现明显挂马、异常跳转等问题,可以联系我免费帮忙处理跟进。

请广大网友注意,为了节省资源加速对该问题的处理,已经出问题的用户请联系我,可以加我的企业微信或者qq直接联系,没有出现问题的用户可以帖子留言,感谢使用宝塔面板。官方电话:0769-23030556

QQ号:1021266737

宝塔关于本次漏洞事件的官方回复

以上信息来自宝塔官方公告:https://www.bt.cn/bbs/thread-105121-1-1.html

有几点疑问

我刚刚更新了Nginx1.22.1,并没有bak文件。

宝塔关于本次漏洞事件的官方回复

大家说这个文件,只是说被操作了Nginx,不是说这个文件是木马文件,漏洞文件。

目前已经很多人反馈这个事情,据我所知都不止10个,官方总共收到10个,怕是欲盖弥彰。

原创文章,作者:蓝洛水深,如若转载,请注明出处:https://blog.lanluo.cn/11659

(0)
蓝洛水深的头像蓝洛水深管理员
上一篇 2022年12月9日 上午10:43
下一篇 2022年12月11日 上午10:49

相关推荐

发表回复

登录后才能评论

评论列表(1条)

  • 3989的头像
    3989 2023年3月26日 上午1:12

    截止目前,宝塔官方仍未披露漏洞点

联系QQ