¿Necesita Cloud Computing? Empiece ahora

Aviso de seguridad del SIRT de Akamai: difusión del malware de la botnet Mirai mediante CVE-2023-26801

Akamai Wave Blue

escrito por

Akamai SIRT

June 21, 2023

Akamai Wave Blue

escrito por

Akamai SIRT

La gestión de parches es un aspecto fundamental de cualquier programa de seguridad: puede marcar la diferencia entre un incidente y una vulneración.

Comentario editorial y adicional de Tricia Howard

Resumen ejecutivo

  • Los investigadores de Akamai han identificado una explotación activa de CVE-2023-26801, una vulnerabilidad crítica de inyección de comandos descubierta en marzo de 2023 (CVSS 9.8). 

  • El equipo de respuesta a incidentes e inteligencia en seguridad de Akamai (SIRT) ha observado este ataque en circulación desde el 13 de junio de 2023, y sigue activo.

  • La vulnerabilidad se está explotando para propagar el malware de la botnet Mirai en las siguientes versiones de firmware: LB-LINK BL-AC1900_2.0 V1.0.1, BL-WR9000 V2.4.9, BL-X26 V1.2.5 y BL-LTE300 V1.0.8.

  • La vulnerabilidad está provocada por una validación insuficiente del campo "mac", lo que permite que los atacantes no autorizados ejecuten comandos arbitrarios en los dispositivos afectados.

  • Al aprovecharse esta vulnerabilidad, se pueden producir accesos no autorizados, movimientos laterales y ponerse en peligro los dispositivos.

  • En esta publicación, el SIRT de Akamai proporciona una lista de mitigaciones sugeridas para reducir el riesgo frente a esta vulnerabilidad.

Introducción

La botnet Mirai es un nombre al que están acostumbrados los profesionales de la seguridad, especialmente por el ataque de 2016 a DynDNS. Desde entonces, han sido muchas las variantes y las botnets que han recibido la influencia de la botnet Mirai, que aún provoca consecuencias. El último ejemplo que ha observado el SIRT de Akamai se produjo el 13 de junio de 2023: un ataque activo de CVE-2023-26801, una vulnerabilidad crítica de inyección de comandos descubierta en marzo de 2023. Con una puntuación CVSS de 9,8, esta vulnerabilidad tiene un gran potencial para causar daños, tanto en el dispositivo infectado como en la red en la que este se encuentre. 

La vulnerabilidad permite a un atacante enviar una solicitud creada a los routers inalámbricos afectados, con lo que este podría ejecutar comandos en el dispositivo infectado. Uno de estos comandos inyecta y ejecuta Mirai, lo que da lugar a varios problemas de seguridad. 

En esta entrada de blog, describiremos la vulnerabilidad, sus consecuencias, además de presentar los indicadores de riesgo (IoC) que hemos observado. Se trata de un ataque activo. Esta entrada se actualizará a medida que se disponga de nueva información.

Detalles de la vulnerabilidad

Esta vulnerabilidad se hizo pública por primera vez en marzo de 2023, con una prueba de concepto para un posible ataque. La vulnerabilidad reside en el archivo "/lib/libshare-0.0.26.so". En concreto, es la función "bs_SetLimitCli_info" de este archivo la que se ve afectada. Cuando se transfieren los datos de JSON que contienen los campos "mac", "time1" y "time2", el campo "mac" se concatena en una cadena con formato sin que se realicen las comprobaciones necesarias. Tras esto, esta cadena se ejecuta como argumento para "bl_do_system", lo que provoca la inyección de comandos.

Además, el programa "/bin/goahead" es vulnerable en la función "ftext", donde la función "formDefineCGIjson" define el controlador para la dirección URL "/goform/xxx". La dirección URL específica "/goform/set_LimitClient_cfg" se corresponde con la función vulnerable "sub_44DB74". En esta función, el contenido de los campos de solicitud POST se obtiene mediante "websGetVar", se convierte al formato JSON y se transmite a la función vulnerable "bs_SetLimitCli_info". Cuando estén configurados tanto el campo "time1" como "time2" en "00:00-00:00", lo que permite la inyección de comandos maliciosos en el campo "mac", se puede aprovechar la vulnerabilidad.

Impacto

Un atacante no autorizado puede aprovechar esta vulnerabilidad mediante el envío de solicitudes HTTP POST creadas a la dirección URL "/goform/set_LimitClient_cfg" en los routers inalámbricos LB-LINK afectados. Al configurar los campos "time1" y "time2" en "00:00-00:00" e inyectar comandos arbitrarios en el campo "mac", el atacante puede ejecutar estos comandos en el dispositivo de destino, lo que puede dar lugar a varios riesgos de seguridad, como accesos no autorizados, peligro para los dispositivos y más ataques en la red.

Prueba de concepto

Para aprovechar esta vulnerabilidad, un atacante puede enviar la siguiente solicitud HTTP POST a la dirección URL "/goform/set_LimitClient_cfg":

  POST /goform/set_LimitClient_cfg HTTP/1.1
  Host: <target_router_ip>
  Content-Type: application/x-www-form-urlencoded
  Content-Length: <length>
  Cookie: user=admin

  time1=00:00-00:00&time2=00:00-00:00&mac=;telnetd -l /bin/sh;

Asegúrese de que el encabezado "Cookie" esté definido en "user=admin", ya que el programa no realiza comprobaciones especiales de autenticación o autorización. Esto significa que no se requiere autenticación previa para aprovechar la vulnerabilidad.

Ataque de Mirai

Los señuelos del SIRT han capturado muestras de Mirai utilizando esta vulnerabilidad para infectar dispositivos desde el 13 de junio de 2023 (Figuras 1 y 2). La carga útil intenta inyectar un comando wget mediante la descarga de un binario de Mirai compilado por Mips de 32 bits, configurándolo para que se pueda ejecutar en todo el mundo y luego ejecutándolo (Figuras 3 y 4). 

Carga útil intentando inyectar un comando wget Fig. 1: Asignación de tres muestras de malware que incluyen el ataque
Intentos de ataques Fig. 2: Asignación de intentos de ataques capturados en señuelos
Captura de pantalla del desmontaje de la función de ataque Fig. 3: Desmontaje de la función de ataque sym.lblink_scanner() mediante CVE-2023-26801
Captura de pantalla del desmontaje de sym.lblink_scanner() Fig. 4: Desmontaje de la función sym.lblink_scanner() llamada desde la función main()

Mitigación

Se ha notificado la vulnerabilidad a LB-LINK y se recomienda que los usuarios afectados realicen las seis acciones siguientes:

1. Actualizar el firmware: los usuarios de todo el mundo y de China deben supervisar el sitio web del proveedor para buscar actualizaciones de firmware específicas para los modelos afectados (LB-LINK BL-AC1900_2.0, BL-WR9000, BL-X26 y BL-LTE300).

2. Descargar e instalar cuanto antes: una vez que estén disponibles las versiones de firmware actualizadas, descárguelas e instálelas inmediatamente para solucionar la vulnerabilidad.

3. Restringir el acceso a la red: como práctica general de seguridad, se recomienda asegurarse de que no se pueda acceder directamente a los routers de LB-LINK desde Internet. Aplique reglas de firewall o segmentación de red adecuadas para limitar el acceso a los dispositivos afectados.

4. Activar la autenticación estricta: utilice contraseñas complejas y únicas para acceder a la interfaz de administración del router y reducir el riesgo de acceso no autorizado. Plantéese la posibilidad de utilizar contraseñas complejas o de implementar la autenticación multifactor si el dispositivo las admite.

5. Realizar actualizaciones de seguridad periódicas: manténgase informado sobre las vulnerabilidades de seguridad y las actualizaciones de los routers de LB-LINK. Consulte periódicamente el sitio web del proveedor para ver si se publican nuevos avisos de seguridad, versiones de firmware o parches relacionados con su modelo específico.

6. Supervisar la red: implemente soluciones de supervisión de red para detectar y analizar actividades sospechosas en la red. Esto puede permitir identificar cualquier posible intento de ataque o acceso no autorizado a los routers de LB-LINK.

Conclusión

Los autores de malware siguen innovando en el uso de métodos de implementación, lenguajes y métodos de distribución. Una técnica habitual consiste en explotar vulnerabilidades conocidas, que es precisamente lo que ha ocurrido aquí. La gestión de parches es un aspecto fundamental de cualquier programa de seguridad: puede marcar la diferencia entre un incidente y una vulneración.

El objetivo del SIRT de Akamai es rastrear, detectar, documentar y publicar descubrimientos para proteger la seguridad y la estabilidad de Akamai, a sus clientes y a Internet en su conjunto. Seguiremos vigilando estos ataques y notificando a la comunidad sobre las nuevas amenazas detectadas en nuestra red global. Para obtener actualizaciones en tiempo real y más investigaciones sobre seguridad, síganos en Twitter.

IoC

  • 85.208.139.67
    
  • 45.66.230.32
    
  • 103.95.196.149
    
  • 193.42.32.40
    
  • 446bf64f576f3ee1e3fa130005e6cea27ec4acfd8af7dd067d39367159ebee62: ejecutable LSB ELF de 32 bits, MIPS, MIPS-I versión 1 (SYSV), vinculado estáticamente, depurado
    
  • eb143186410a79e876cb2e4a09eadba530e7b7ffb893dccf6b6e9a5febfabb46: ejecutable LSB ELF de 32 bits, MIPS, MIPS-I versión 1 (SYSV), vinculado estáticamente, depurado
    
  • 048e4e09396cd9e6c1bb2ac89fdb243d7669929499850940bb0a2737aaf0fb4d: ejecutable LSB ELF de 32 bits, MIPS, MIPS-I versión 1 (SYSV), vinculado estáticamente, depurado
    
  • ac4750995b6159238f8b61ea31a5de45c2414cc37d46b360ac3746ec7188bfe5: ejecutable LSB ELF de 32 bits, ARM, EABI4 versión 1 (SYSV), vinculado estáticamente, con información de depuración, no depurado
    
  • 9507e3fd6a74289998c5460060038d45271f175a0485db63379f494843b1f7f6: ejecutable LSB ELF de 64 bits, x86-64, versión 1 (SYSV), vinculado estáticamente, depurado
    
  • feca0b6fd6bec792c79d3a4dcf4e43aea9e5ff978d5b688e0a77b593144ac569: ejecutable LSB ELF de 32 bits, ARM, versión 1 (ARM), vinculado dinámicamente, intérprete /lib/ld-uClibc.so.0, depurado
    
  • 40f8be79003d9fe2ac0e0f6890958c731bf5869e0f52c869c061e88a80cc09a2: ejecutable LSB ELF de 32 bits, ARM, EABI4 versión 1 (SYSV), vinculado estáticamente, depurado
    

Referencias

1. Sitio web del proveedor LB-LINK: https://www.lb-link.cn

2. Sitio web de China del proveedor LB-LINK: https://www.b-link.net.cn



Akamai Wave Blue

escrito por

Akamai SIRT

June 21, 2023

Akamai Wave Blue

escrito por

Akamai SIRT