Vi serve il cloud computing? Iniziate subito

Notifica sulla sicurezza di Akamai SIRT: sfruttamento della CVE-2023-26801 per diffondere il malware Mirai Botnet

Akamai Wave Blue

scritto da

Akamai SIRT

June 21, 2023

Akamai Wave Blue

scritto da

Akamai SIRT

La gestione delle patch è una parte fondamentale di ogni programma di sicurezza, pertanto può fare la differenza tra un incidente e una violazione.

Editoriale e commenti aggiuntivi di Tricia Howard

Analisi riassuntiva

  • I ricercatori di Akamai hanno identificato uno sfruttamento attivo della CVE-2023-26801, una vulnerabilità critica CMDi (Command injection) scoperta nel marzo 2023 (CVSS 9.8). 

  • Il team SIRT (Security Intelligence Response Team) di Akamai ha osservato questo exploit in rete già il 13 giugno 2023 e continua ad essere attivo.

  • La vulnerabilità viene sfruttata per diffondere il malware della botnet Mirai nelle seguenti versioni firmware: LB-LINK BL-AC1900_2.0 V1.0.1, BL-WR9000 V2.4.9, BL-X26 V1.2.5 e BL-LTE300 V1.0.8.

  • La vulnerabilità è causata da una convalida insufficiente del campo "mac", che consente ai criminali non autorizzati di eseguire comandi arbitrari sui dispositivi interessati.

  • Lo sfruttamento di questa vulnerabilità può causare l'accesso non autorizzato, la compromissione del dispositivo e il movimento laterale.

  • In questo post, Akamai SIRT fornisce un elenco di mitigazioni suggerite per ridurre il rischio contro questa vulnerabilità.

Introduzione

La botnet Mirai è un nome familiare tra i professionisti della sicurezza, in particolare per l'attacco del 2016 a DynDNS. Da quel momento, ci sono state numerose varianti e botnet influenzate dalla botnet Mirai, che ha ancora un impatto. L'ultimo esempio è stato osservato dall'Akamai SIRT il 13 giugno 2023: uno sfruttamento attivo della CVE-2023-26801, una vulnerabilità critica CMDi (Command injection) scoperta nel marzo 2023. Con una CVSS di 9.8, questa vulnerabilità ha un notevole potenziale di danni, sia per il dispositivo infetto, sia per la rete su cui risiede. 

La vulnerabilità consente a un criminale di inviare una richiesta manipolata ai router wireless interessati con l'intento di eseguire comandi sul dispositivo infetto. Uno di questi comandi inietta ed esegue Mirai, causando una serie di problemi di sicurezza. 

In questo blog, descriveremo la vulnerabilità, ne discuteremo l'impatto e presenteremo gli indicatori di compromissione (IOC) che abbiamo osservato. Si tratta dello sfruttamento attivo di una violazione e questo post verrà aggiornato non appena verranno scoperte nuove informazioni.

Dettagli della vulnerabilità

Questa vulnerabilità è stata resa pubblica per la prima volta nel marzo 2023, con una PoC (Proof-of-Concept) per un potenziale sfruttamento. La vulnerabilità risiede nel file "/lib/libshare-0.0.26.so." In particolare, è interessata la funzione "bs_SetLimitCli_info" presente all'interno di questo file. Quando vengono passati i dati JSON contenenti i campi "mac," "time1," e "time2", il campo "mac" viene concatenato in una stringa formattata senza controlli adeguati. Questa stringa viene quindi eseguita come argomento per "bl_do_system," causando l'iniezione del comando.

Inoltre, il programma "/bin/goahead" è vulnerabile nella funzione "ftext", dove la funzione "formDefineCGIjson" definisce il gestore per l'URL "/goform/xxx". L'URL specifico "/goform/set_LimitClient_cfg" corrisponde alla funzione vulnerabile "sub_44DB74." In questa funzione, il contenuto dei campi della richiesta POST viene ottenuto utilizzando "websGetVar," convertito in formato JSON e passato alla funzione vulnerabile "bs_SetLimitCli_info". Lo sfruttamento della vulnerabilità è possibile quando entrambi i campi "time1" e "time2" sono impostati su "00:00-00:00," consentendo l'inserimento di comandi dannosi nel campo "mac".

Impatto

Un criminale può sfruttare questa vulnerabilità inviando richieste HTTP POST manipolate all'URL "/goform/set_LimitClient_cfg" sui router wireless LB-LINK interessati. Impostando i campi "time1" e "time2" su "00:00-00:00" e inserendo comandi arbitrari nel campo "mac", il criminale può eseguire questi comandi sul dispositivo preso di mira, causando potenzialmente vari rischi per la sicurezza, tra cui l'accesso non autorizzato, la compromissione del dispositivo e l'ulteriore sfruttamento all'interno della rete.

PoC (Proof-of-Concept)

Per sfruttare questa vulnerabilità, un criminale può inviare la seguente richiesta HTTP POST all'URL "/goform/set_LimitClient_cfg":

  POST /goform/set_LimitClient_cfg HTTP/1.1
  Host: <target_router_ip>
  Content-Type: application/x-www-form-urlencoded
  Content-Length: <length>
  Cookie: user=admin

  time1=00:00-00:00&time2=00:00-00:00&mac=;telnetd -l /bin/sh;

Assicurarsi che l'intestazione "Cookie" sia impostata su "user=admin" poiché il programma non ha controlli speciali per eseguire l'autenticazione o l'autorizzazione. Ciò significa che non è richiesta alcuna autenticazione preventiva per sfruttare la vulnerabilità.

Sfruttamento della botnet Mirai

Gli honeypot SIRT hanno rilevato esempi di Mirai che utilizza questa vulnerabilità per infettare i dispositivi già il 13 giugno 2023 (Figure 1 e 2). Il payload tenta di inserire un comando wget scaricando un file binario Mirai compilato da Mips a 32 bit, impostandolo come eseguibile a livello mondiale e quindi eseguendolo (Figure 3 e 4). 

Payload che tenta di iniettare un comando wget Figura 1. Mappatura di tre esempi di malware contenenti l'exploit
Tentativi di sfruttamento Figura 2. Mappatura dei tentativi di sfruttamento acquisiti negli honeypot
Screenshot del disassemblaggio della funzione di sfruttamento Figura 3. Disassemblaggio della funzione di sfruttamento sym.lblink_scanner() utilizzando la CVE-2023-26801
Screenshot del disassemblaggio di sym.lblink_scanner() Figura 4. Disassemblaggio di sym.lblink_scanner() chiamato dalla funzione main()

Mitigazione

LB-LINK è stato informato della vulnerabilità e si consiglia agli utenti interessati di intraprendere le seguenti sei azioni:

1. Aggiornare il firmware: gli utenti in tutto il mondo ( inclusa la Cina) devono monitorare il sito web del fornitore per verificare la presenza di aggiornamenti del firmware specifici per i modelli interessati (LB-LINK BL-AC1900_2.0, BL-WR9000, BL-X26 e BL-LTE300).

2. Scaricare e installare tempestivamente: una volta disponibili le versioni aggiornate del firmware, scaricarle e installarle tempestivamente per risolvere la vulnerabilità..

3. Limitare l'accesso alla rete: come pratica di sicurezza generale, vi consigliamo di garantire che i router LB-LINK non siano direttamente accessibili da Internet. Implementate regole firewall appropriate o la segmentazione della rete per limitare l'accesso ai dispositivi interessati.

4. Abilitare un'autenticazione avanzata: utilizzate password complesse e univoche per accedere all'interfaccia di amministrazione del router per mitigare il rischio di accessi non autorizzati. Prendete in considerazione l'utilizzo di password complesse o l'implementazione dell'autenticazione multifattore, se supportata dal dispositivo.

5. Eseguire aggiornamenti di sicurezza regolari: informatevi regolarmente sulle vulnerabilità di sicurezza e sugli aggiornamenti disponibili per i router LB-LINK. Controllate periodicamente il sito web del fornitore per eventuali nuovi avvisi di sicurezza, versioni del firmware o patch relativi al modello specifico.

6. Monitorare la rete: implementate soluzioni di monitoraggio della rete per rilevare e analizzare attività di rete sospette al fine di identificare eventuali tentativi di sfruttamento o accesso non autorizzato ai router LB-LINK.

Conclusione

Gli autori di malware continuano a innovare l'uso dei metodi di implementazione, dei linguaggi e dei metodi di distribuzione. Una tecnica comunemente usata è sfruttare le vulnerabilità note, che è esattamente ciò che è accaduto in questo caso. La gestione delle patch è una parte fondamentale di ogni programma di sicurezza, pertanto può fare la differenza tra un incidente e una violazione.

L'obiettivo del team SIRT di Akamai è monitorare, rilevare, documentare e pubblicare le nuove scoperte per proteggere la sicurezza e la stabilità di Akamai, dei suoi clienti e di Internet nel complesso. Continueremo a monitorare questi attacchi e a comunicare alla comunità le minacce emergenti rilevate sulla nostra rete globale. Per aggiornamenti in tempo reale e ulteriori ricerche sulla sicurezza, seguiteci su Twitter.

IOC

  • 85.208.139.67
    
  • 45.66.230.32
    
  • 103.95.196.149
    
  • 193.42.32.40
    
  • 446bf64f576f3ee1e3fa130005e6cea27ec4acfd8af7dd067d39367159ebee62: File eseguibile LSB ELF a 32 bit, MIPS, MIPS-I versione 1 (SYSV), collegato staticamente, rimosso
    
  • eb143186410a79e876cb2e4a09eadba530e7b7ffb893dccf6b6e9a5febfabb46: File eseguibile LSB ELF a 32 bit, MIPS, MIPS-I versione 1 (SYSV), collegato staticamente, rimosso
    
  • 048e4e09396cd9e6c1bb2ac89fdb243d7669929499850940bb0a2737aaf0fb4d: File eseguibile LSB ELF a 32 bit, MIPS, MIPS-I versione 1 (SYSV), collegato staticamente, rimosso
    
  • ac4750995b6159238f8b61ea31a5de45c2414cc37d46b360ac3746ec7188bfe5: File eseguibile LSB ELF a 32 bit, ARM, EABI4 versione 1 (SYSV), collegato staticamente, con debug_info, non rimosso
    
  • 9507e3fd6a74289998c5460060038d45271f175a0485db63379f494843b1f7f6: File eseguibile LSB ELF a 64 bit, x86-64, versione 1 (SYSV), collegato staticamente, rimosso
    
  • feca0b6fd6bec792c79d3a4dcf4e43aea9e5ff978d5b688e0a77b593144ac569: File eseguibile LSB ELF a 32 bit, ARM, versione 1 (ARM), collegato dinamicamente, interprete /lib/ld-uClibc.so.0, rimosso
    
  • 40f8be79003d9fe2ac0e0f6890958c731bf5869e0f52c869c061e88a80cc09a2: File eseguibile LSB ELF a 32 bit, ARM, EABI4 versione 1 (SYSV), collegato staticamente, rimosso
    

Riferimenti:

1. Sito web del fornitore LB-LINK: https://www.lb-link.cn

2. Sito web del fornitore LB-LINK in Cina: https://www.b-link.net.cn



Akamai Wave Blue

scritto da

Akamai SIRT

June 21, 2023

Akamai Wave Blue

scritto da

Akamai SIRT