HackerNews

HackerNews
黑客利用 Marimo 漏洞从 Hugging Face 部署 NKAbuse 恶意软件

黑客利用 Marimo 漏洞从 Hugging Face 部署 NKAbuse 恶意软件

给文章评分:
HackerNews 编译,转载请注明出处:
 
黑客正在利用 Marimo 响应式 Python 笔记本中的一个严重漏洞,从 Hugging Face Spaces 部署 NKAbuse 恶意软件的新变种。
 
云安全公司 Sysdig 的数据显示,在技术细节公开不到 10 小时后,上周就开始出现利用该远程代码执行漏洞(CVE - 2026 - 39987)的攻击,目的是窃取凭证。
 
Sysdig 的研究人员持续监测与该安全问题相关的活动,发现了更多攻击,包括 4 月 12 日开始的一场利用 Hugging Face Spaces 平台展示人工智能应用的攻击活动。
 
Hugging Face 是一个专注于人工智能开发和机器学习的平台,是社区内共享的人工智能资产(如模型、数据集、代码和工具)的中心。Hugging Face Spaces 允许用户直接从 Git 存储库部署和共享交互式 Web 应用程序,通常用于人工智能相关的演示、工具或实验。
 
在 Sysdig 观察到的攻击中,攻击者创建了一个名为 vsccode - modetx(故意拼错以模仿 VS Code)的 Space,其中托管了一个下载脚本(install - linux.sh)和一个名为 kagent 的恶意软件二进制文件,这也是试图模仿合法的 Kubernetes 人工智能代理工具。
 
利用 Marimo 远程代码执行漏洞后,威胁行为者运行一个 curl 命令,从 Hugging Face 下载脚本并执行。由于 Hugging Face Spaces 是一个具有良好声誉的合法 HTTPS 端点,因此不太可能触发警报。
 
下载脚本会下载 kagent 二进制文件,在本地安装,并通过 systemd、cron 或 macOS LaunchAgent 设置持久化。
 
研究人员称,该有效载荷是此前未记录的以分布式拒绝服务(DDoS)为目的的恶意软件 NKAbuse 的变种。卡巴斯基研究人员在 2023 年末报告了该恶意软件,并强调它创新性地滥用了 NKN(新型网络)去中心化对等网络技术进行数据交换。
 
Sysdig 表示,这个新变种起到远程访问木马的作用,可以在受感染系统上执行 shell 命令,并将输出返回给操作者。
 
Sysdig 在报告中提到:“该二进制文件涉及 NKN 客户端协议、用于网络地址转换(NAT)穿越的 WebRTC/ICE/STUN、代理管理和结构化命令处理,与卡巴斯基在 2023 年 12 月首次记录的 NKAbuse 家族特征相符。”
 
Sysdig 还发现了其他利用 CVE - 2026 - 39987 的显著攻击,包括一名德国操作者,他通过多个端口尝试了 15 种反向 shell 技术。然后,他们从环境变量中提取数据库凭证,连接到 PostgreSQL 进行横向移动,并迅速枚举模式、表和配置数据。
 
总体而言,野外利用 CVE - 2026 - 39987 的攻击在数量和策略上都有所增加,用户立即升级到 0.23.0 或更高版本至关重要。如果无法升级,建议通过防火墙阻止对 “/terminal/ws” 端点的外部访问,或完全阻止该端点。


 

 
 
 

消息来源:bleepingcomputer.com
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文