针对Adobe ColdFusion服务器的250万次恶意请求攻击:漏洞利用与基础设施分析

在2025年圣诞节期间,一场协调的攻击活动针对Adobe ColdFusion等平台发起超过250万次恶意请求。攻击利用WDDX反序列化漏洞,涉及大量历史CVE。本文深入分析了攻击向量、基础设施及防御建议。

2.5 Million+ Malicious Request From Hackers Attacking Adobe ColdFusion Servers

一次协调的漏洞利用活动在2025年圣诞假期期间,针对Adobe ColdFusion服务器以及其他47个以上的技术平台发起了超过250万次恶意请求。

该行动被归因于一个利用日本基础设施的单一威胁行为者。这表明攻击者正在进行高级扫描,以寻找可追溯到20年前的遗留漏洞和新漏洞。

此次活动中针对ColdFusion的阶段,利用了2023年至2024年间的10多个关键CVE,其中圣诞节当天的攻击流量达到了峰值,占攻击总流量的68%。

攻击者选择在假期停机期间进行,此时安全团队通常处于人手不足的状态,这表明其有意针对监控薄弱环节。

大约有5,940个请求针对20个国家的ColdFusion服务器,其中美国的会话数占68%。

CTG Server Limited托管的两条主要IP地址(134.122.136.119 和 134.122.136.96)生成了绝大部分的攻击流量。

攻击热力图(来源:Greynoise)

该威胁行为者利用ProjectDiscovery Interactsh(一种带外测试平台)进行回调验证,在oast.pro、oast.site和oast.me服务上部署了近10,000个独特的OAST域。

主要的攻击向量是利用WDDX反序列化漏洞来触发JNDI/LDAP注入,目标是com.sun.rowset.JdbcRowSetImpl小工具链。值得注意的是,针对ColdFusion的活动仅占整个行动的0.2%。

完整的活动分析揭示了对767个不同CVE的系统性侦察,这些CVE影响Java应用服务器、Web框架、CMS平台和企业应用程序。

最常被攻击的漏洞是CVE-2022-26134(Confluence OGNL注入),涉及12,481个请求,以及CVE-2014-6271(Shellshock),涉及8,527个请求。

网络指纹分析识别出4,118个独特的JA4H HTTP签名,表明攻击者可能使用了Nuclei或类似框架进行基于模板的扫描。

攻击者的基础设施显示出令人担忧的关联:CTG Server Limited此前曾托管针对香奈儿和卡地亚等奢侈品牌的网络钓鱼基础设施,并且曾通告Bogon路由,暗示其网络管理存在缺陷。

根据GreyNoise Labs的建议,各组织应立即封锁已识别的IP地址和ASN,实施针对已发布的JA4+指纹的签名规则,并优先修补ColdFusion和基于Java的基础设施。

此次活动的规模和复杂程度表明,攻击者具备典型“初始访问经纪人”的高级侦察能力,正在为后续攻击做准备。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计