1
lyz2754509784 OP 附上代码
ss -tanp | awk -F'[",=]' '/users:\(\(/ {cnt[$2 ":" $6]++} END{for(i in cnt) print cnt[i], i}' | sort -nr 这样就可以看到是哪个进程在对外发包了----来自飞牛官方的技术人员 |
2
MiKing233 1 天前
2026 年了这不是常识吗, Web 服务不应允许明文 HTTP, 必须经由 TLS 加密...
|
3
pingdog 1 天前 via iPhone
…
以下疑问仅针对 OP 当前帖子的内容描述作出 常规 B/S 开发模型下,请求进入了 server/backend 不会将请求中继到公网,即使 backend 有向公网发出请求的行为,也是 hardcode 的地址,所以这个“不定时爆连接数指向一个 ip”是随机出现还是关联到某个服务。要是服务那是不是这段逻辑执行完没关闭 socket 就耗尽了。如果问题出在 server ,就类似前阵的 react2shell ,漏洞源于 react server component ,不过滤触发语句 http/https 一样打穿 |
4
wskymark 21 小时 38 分钟前 凌晨 2 点!飞牛这公司卷成这样😢
|
5
yeh 21 小时 17 分钟前
问题是,飞牛 drive 的端口,不就是 https 访问的端口吗?
不对外映射,难道走 fn connect ? fn connect 的 199/年,上行也就 40m 啊 超过 40m 的宽带可多了,哪怕是舍得花 199/年,也不满足要求啊。 |
6
imlonghao 21 小时 11 分钟前 via iPhone 将被入侵问题归因到中间人攻击那就是他们没有找到问题
|
8
rockddd 19 小时 51 分钟前 凌晨两点?没有买卖就没有伤害😑
|
9
susunus 19 小时 39 分钟前
凌晨 2 点! 好的以后不用 飞牛了, 避免同行因此加班
|
10
relife 19 小时 35 分钟前
只开 ssh 公钥登录,然后用 ssh 反向代理端口访问也行
|
11
verygood 19 小时 20 分钟前
看下来还是没找到根因
|
12
VVVYGD 19 小时 3 分钟前
可以,飞牛。
|
13
mingtdlb 19 小时 0 分钟前
你还是给飞牛当时处理的这帮人点两杯奶茶吧,礼轻情意重
|
14
fstab 18 小时 33 分钟前
凌晨 2 点,说实话,
我是企业主,对于产品的服务还是挺满意的。 但是我是打工人,我只会站在打工人这边,哪怕是员工自愿加班, 或者初创公司员工持股,为了快速拿到融资或者变现而努力,但是我始终无法共情这个行为。 |
15
yanqiyu 18 小时 25 分钟前
@pingdog 我理解是怀疑中间人拿到了密码,或者关键用户 token ,导致攻击者获得 webui 的管理员权限。然后进行的渗透。
但是说实话,正常情况下真的有这么多公网上的 MITM 吗?我其实更怀疑楼主的机器设置了弱密码被暴破了。 |
16
JqbR001 17 小时 33 分钟前
完全不在公网访问 FN web
|
17
dushixiang 17 小时 19 分钟前 中间人攻击?你用的哪家运营商的网络?我只见过中间人插入广告的,没见过中间人抓肉鸡的。
中间人攻击的含义是你和服务端直接的通信内容被中间人篡改了,例如你去请求某一个 http 的网页,他在中间插入了一段 js 来播放广告。 你现在说中间人攻击你的 NAS 变成肉鸡了,我只能怀疑是你得 NAS 会执行来自服务端的 命令,然后这个命令被中间人篡改了,执行之后被黑客控制了。 ---- 所以我觉得是没找到原因,也不懂网络安全,随便找个理由糊弄你呢。 |
18
pplive 17 小时 2 分钟前
网络安全从业者路过,我感觉中间人攻击这东西相当于内蒙古走路去西藏,麦当劳用打火机出餐,韩国战斗机空投摔炮打击日本。
|
19
dilidilid 17 小时 1 分钟前 QNAP 公网都出过事,绿联、飞牛这种小作坊式的系统上公网提供服务出啥问题都不奇怪,个人使用的话没有任何必要开公网入口,直接在把所有公网 IPv4 inbounding 全拦了就行,出门就用 tailscale/zerotier/wireguard ,啥事没有
|
20
dilidilid 17 小时 0 分钟前
另外强密码/证书的 SSH 比各种乱七八糟的 docker web 服务安全一百倍,sshd 真有重大 0day 漏洞那可是安全届爆炸新闻了,你的 nas 都没有价值被 0day sshd 漏洞攻击
|
21
TXisfine 15 小时 50 分钟前
LZ 给的这些安全建议本身都很中肯。
但是中间人攻击的证据链没有公布。如果真是中间人并且成功进入了 fn 后台,那这就漏洞了吧? |
22
godwei 15 小时 36 分钟前
学习一波
|
23
hqt1021 15 小时 23 分钟前 via Android
不是现在哪还流行中间人啊
|
24
Xiangliangliang 15 小时 12 分钟前
我也是 22 号被攻击了,这个是专门针对飞牛的攻击,有什么漏洞吧,还好就放了点小姐姐,其他什么数据也没放。
给大家提个醒,别管什么服务,只要放到外网都小心一点,尽量使用隧道访问。最好装个杀毒,防止工具链有后门什么的,我是装了个免费的腾讯云主机安全 agent 。谁也靠不住,自己上点心吧。。。 |
25
ntedshen 15 小时 2 分钟前
飞牛登录那个界面是在 websocket 里面套一层公钥加密的,这能中间人那多少得有几个仇家吧。。。
但是就这个描述来看确实是查个锤子,下次关了就得了。。。 |
26
zhengfan2016 14 小时 48 分钟前
|
27
python35 14 小时 34 分钟前
http 下 cookies 是明文,发生什么事情都不奇怪,实际上不需要在登陆的时候截获密钥
|
28
lyz2754509784 OP @Xiangliangliang 我也感觉是专门针对飞牛的攻击,但是不是这块专业的我也不敢下定论,群里不少和我一样的飞牛用户也是同样的遭遇
|
29
lyz2754509784 OP @TXisfine 感觉可能是一批针对飞牛的攻击?大约在一周前有一批用户都和我同样的问题
|
30
lyz2754509784 OP @yanqiyu 应该不是弱密码爆破,飞牛论坛上有个样本分析,和我是 22 日凌晨属于同一次攻击的,貌似是专门针对飞牛的 5666http web 的
|
31
ImINH 14 小时 7 分钟前
飞牛的为爱发电值得点赞!你描述的问题,很有可能已经有了“远程执行命令 RCE”、“服务器端请求伪造 SSRF”,这些问题,如果排除弱口令的可能,那基本就是有 http 服务未授权的接口,和是不是 ssl 无关。如果是一批用户可能是批量的扫描+漏洞打的,当然也有可能批量弱口令跑的。
|
32
xxbing 14 小时 2 分钟前
我猜测应该是有未授权的命令执行漏洞
或者 插件、docker 、第三方包 包含恶意代码 全部是猜测.中间人应该不太可能 |
33
lyz2754509784 OP @pplive https://s.threatbook.com/report/file/8f2226523c594b2e17d68a05dc12702132bb1859fc4b01af378208ac8a2547dc 大佬可以帮忙分析一下么,这个是同一批攻击受害者提取的样本
|
34
lyz2754509784 OP @yanqiyu https://s.threatbook.com/report/file/8f2226523c594b2e17d68a05dc12702132bb1859fc4b01af378208ac8a2547dc 这个是同一批攻击受害者提取的样本,大佬可以分析一下他是怎么攻击的么 不是这个方面的从业者,不知道能不能复现出最早是如何进入机器的
|
35
AkinoKaedeChan 9 小时 58 分钟前
凭感觉是他们有漏洞吧,哪来那么多 MitM 。
|
36
yanqiyu 9 小时 14 分钟前
@lyz2754509784 #29 那更不可能是中间人攻击了,这么大规模 MITM 除了运营商等掌握基础设施的人没什么人能做到。有不是人人都随便连接奇怪的 WiFi ,恰好还用飞牛的
|
37
verygood 8 小时 57 分钟前
论坛好多人中招,感觉像 0day 漏洞被利用了,官方不知是不重视还是没能力朔源,这都几天了,还什么用户公网访问被利用
|
38
weicools 8 小时 51 分钟前
没做反向代理 https ?
|
39
civetcat 8 小时 0 分钟前
这么说应该是对飞牛的 5566 端口 web 服务进行了一些攻击,相对来说攻击成功的概率大一些。我还担心是随便一个端口暴露服务出去就会比较危险,我有一些简单的 docker 服务是直接开放 http 端口的
|
40
alfawei 6 小时 32 分钟前
大概率是漏洞,wd 西部数据被漏洞搞最后关闭了 livebook 系列业务。
|
41
patrickyoung 5 小时 21 分钟前
看完这个描述,不会是 MiTM ,一定是有什么漏洞的。楼主如果没有什么介意的隐私的话,可以把系统日志打包 po 上来看看
|
42
yGin 4 小时 47 分钟前 在脱敏的情况下可以透露出更多技术细节么,目前 OP 说明的一些东西感觉和 mitm 关系不是很大,特别是 OP 提到的“安全人员反馈我收到的就是疑似中间人攻击,问题源自于 5666 的明文 http 注入”,如果厂家的某个技术真这样说,那么至少这句话在我这是个减分项(不是针对打工人,而是针对企业,安全事件反馈用户的内容是应该经过内部讨论后的严谨说明)。当然也有可能 OP 描述的和技术细节有一些偏差。
OP 有提到也有其他使用 FNOS 出现类似的问题,那么建议 OP 和飞牛讨论后再考虑是否公布技术细节,如果这是一个在野的 0day ,那么公布细节会增加漏洞的传播,这种情况下我们只能希望飞牛团队能尽快修复这个洞并后续能说明漏洞细节。 |
43
epson3333 4 小时 24 分钟前
我也在使用飞牛,飞牛登录的时候不是有双重验证( 2FA )吗?为何这样还会被攻击
|
44
a9htdkbv 2 小时 26 分钟前
就是有漏洞,路径穿越漏洞
|
45
lyz2754509784 OP @yGin 路径穿越漏洞,飞牛论坛搜 0day 可以看见,1.1.15 已修复
|
46
lyz2754509784 OP @patrickyoung 路径穿越漏洞,飞牛论坛搜 0day 可以看见,1.1.15 已修复
|
47
a9htdkbv 2 小时 22 分钟前
最新版已经修复了这个漏洞了,但是不公告,真的太不负责了
react 和之前宝塔的 888 洞至少通过短信和邮件通知了 |