报告编号:B6-2021-070802
报告来源:360CERT
报告作者:360CERT
更新日期:2021-07-08
0x01 事件简述
2021年07月08日,360CERT监测发现 YAPI 存在攻击事件,事件等级:高危
,事件评分:9.8
。
YAPI 是高效、易用、功能强大的 api 管理平台。但因为大量的用户使用 YAPI的默认配置并允许从外部网络访问 YAPI服务。导致攻击者通过注册用户后,即可通 Mock功能远程执行任意代码。
目前已经有用户在Github 发布遭受攻击的相关信息
对此,360CERT建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。及时将 YAPI 服务关闭用户注册功能,并禁止从外部网络访问。
0x02 风险等级
360CERT对该事件的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 广泛 |
攻击者价值 | 高 |
利用难度 | 低 |
360CERT评分 | 9.8 |
0x03 事件摘要
本次事件并不是 YAPI 的安全漏洞,属于用户使用时未按照安全的方式对YAPI进行配置。
攻击者可以使用 YAPI 的 Mock 功能在受影响的服务器上执行任意 javascript 代码,导致攻击者接管并控制服务器。
相关功能的利用需要用户注册并登录YAPI,未开放注册的YAPI服务不受影响
0x04 修复建议
临时修补建议
建议用户按照以下方式进行排查和修复
1. 关闭 YAPI 用户注册功能
2. 禁止 YAPI 所在服务器从外部网络访问
3. 排查 YAPI 服务器是否存在恶意访问记录
关闭用户注册
yapi项目目录下有config.json
,找到或添加以下行到 json 结构中
{ "closeRegister":true }
重启服务,以 pm2 为例
pm2 restart yapi
禁止外部网络访问 YAPI
以 iptables 为例,自行替换 yapi_port_num 为 YAPI 开放端口
//只允许127.0.0.1访问 iptables -A INPUT -s 127.0.0.1 -p tcp --dport yapi_port_num -j ACCEPT //其他ip访问全部拒绝 iptables -A INPUT -p TCP --dport yapi_port_num -j REJECT
0x05 相关空间测绘数据
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现YAPI
具体分布如下图所示。
Quake搜索语法:app: "YApi 可视化接口管理平台"
YAPI 在国内使用量尤其突出
0x06 产品侧解决方案
若想了解更多产品信息或有相关业务需求,可移步至http://360.net。
360城市级网络安全监测服务
360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。
360安全分析响应平台
360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。
360本地安全大脑
360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。
360终端安全管理系统
360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。
360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。
0x07 时间线
2021-07-08 360CERT发布通告
0x08 参考链接
0x09 特制报告下载链接
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。
YAPI认证用户利用Mock功能远程代码执行事件通告若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。