요약 - 국정원, 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격 지속 수행 확인
- 빠른 업데이트 권고 및 백신사 등과 합동으로 구버전 S/W 자동 삭제 등 능동적 대응 계획 발표
내용 - 지난 6월 국정원은 北 정찰총국이 보안인증 S/W 취약점을 악용한 해킹 확인
> 공공기관·언론사·방산·IT 등 50여개 기관을 해킹
> 신속한 해당 S/W 업데이트 및 삭제를 당부

- 공격에 사용한 S/W는 ‘MagicLine4NX(매직라인)’
> 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용하여 로그인할 경우 본인인증을 위해 설치되는 S/W
> 대부분의 기관은 국정원의 권고에 따라 업데이트 또는 삭제 등의 조치 완료

- 일부 기관과 일반 사용자들은 업데이트나 삭제를 하지 않아 여전히 해킹에 악용되는 것을 탐지
> 패치가 안 된 일부 환경을 악용해 해킹 인프라 재구축 정황 포착
> 사용자가 해킹된 홈페이지 방문시 해킹에 노출되는 등 피해 확장 우려

- 국정원 관련 기관과 합동해 기업과 일반 사용자를 구분해 보안대책 시행
> 기업: 기관내 설치된 백신(기업용)에서 구버전 S/W(MagicLIne4NX 1.0.0.26 버전 이하)를 탐지, 삭제
> 사용자: ‘구버전 삭제 전용도구 및 업데이트 도구’를 활용 또는 직접 삭제
기타 - 보안권고문 배포와 언론보도 등 보안조치 권고
> 취약한 S/W 구버전이 설치된 PC가 여전히 많아 공격 재개시 막대한 피해 우려

 

보안뉴스

 

北 해킹창구 ‘매직라인(MagicLine4NX)’ 취약점 아직도 악용중!

국정원이 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격을 지속하고 있다며, 조속한 업데이트를 재차 당부하고 기관을 대상으로는 백신사 등과 합동으로 구버전 S/W 자

www.boannews.com

 

[긴급] 북한 해킹조직 ‘보안인증 SW 취약점’ 악용 해킹 공격 주의보 발령 - 데일리시큐

국정원은 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격을 지속하고 있다며, 조속한 업데이트를 재차 당부하고 기관을 대상으로는 백신사 등과 합동으로 구버전 S/W 자

www.dailysecu.com

 

NIS 국가정보원

대한민국 국가정보원 공식 홈페이지

www.nis.go.kr

 

아침에 일어나 보니 카카오톡으로부터 "카카오계정 보호조치 안내" 톡을 받았다. 내용을 보아하니 카카오 계정에 의심스러운 로그인 시도 등 비정상적인 시도가 감지되었고, 보호를 위한 일종의  조치가 취해진 것 같다.

 

 

자세히 알아보기를 통해 확인한 내용을 요약하면 유출된 비밀번호 사용, 비정상적 로그인 시도, 다수의 어뷰징이 발생한 환경에서 로그인 등이 발생하여 보호 조치가 취해졌으며, 비밀번호 변경, 로그인 기록 관리, 2단계 인증 설정, 국가별 로그인 설정을 대응 방안으로 안내하고 있다.

 

 

크게 의심되는 정황은 없어 우선 로그인 이력 조회(모바일 카카오톡 > 더보기 > 설정 > 카카오계정 > 로그인 관리 > 로그인 이력 조회)를 확인해 보았더니, 일반 로그인 이력에서는 특이사항이 없었으나, POP3/IMAP 이력에서 IP 27.255.91.225 (대한민국)에서의 로그인 시도가 확인되었다. 여러 사이트에 IP 조회를 해보니 모두 대한민국으로 조회되었고, ISP 업체는 국내 IT 기업으로 확인되나, 100% 신뢰하지는 않는다.

 

 

POP3 설정 안내를 확인해보니 설정 OFF의 경우, 로그인 시도는 있었지만 메일 서비스 이용은 실패한 상태라는 안내가 확인되었다. 좀 더 구글링을 해보니 POP3/IMAP을 사용할 경우 외부 메일을 끌어와서 볼 수 있는 기능으로 확인되었다. 예를 들어 네이버 메일에 POP3/IMAP 기능을 설정하면 스마트폰, 아웃룩 등에서 네이버 메일을 확인할 수 있게 된다. 정리하면 외부의 아무개가 다음메일의 POP3/IMAP 기능을 이용해 외부 메일과 연동하려는 시도가 있었던 것으로 판단된다.

 

 

그래서, 비밀번호 변경, 2단계 인증 사용, 국가별 로그인 제한을 설정했고, 이메일과 전화번호 또한 변경하였다. 다음 메일을 확인(다음 메일 > 설정 > IMAP/POP3)해 보니 POP3/IMAP을 사용 안 함으로 설정되어 있었다(디폴트로 사용 안 함으로 설정되어 있는 것으로 판단된다).  

 

 

또, 네이버 메일을 확인(메일 > 환경설정 > POP3/IMAP 설정)해 보니 역시 POP3/IMAP 사용 안 함으로 설정되어 있었다. 마찬가지로 기존에 사용 중이던 2단계 인증을 제외하고, 타 지역 로그인 차단, 해외 로그인 차단, 새 기기 로그인 알람, 새로운 환경 로그인 알림을 다시 설정해 적용하였다(과정 중에 로그인 전용 아이디라는 것이 있던데 오직 로그인만을 위한 아이디로써, 관련 정보를 좀 더 찾아봐야겠다). 추가적으로 만약 네이버 메일에서 POP3/IMAP을 사용할 경우 2단계 인증을 사용할 것을 권장하며, 이 경우 애플리케이션 비밀번호를 생성한 후 해당 비밀번호를 이용해야만 외부 메일 등록이 가능하다고 한다.

 

 

POP3/IMAP을 이용한 해킹 시도는 처음 겪어봐 무서우면서도 한편으로 어떻게든 해킹하려는 아무개가 대단하게 느껴지기도 했다. 보안을 전공하면서, 안전하게 인터넷 서비스를 이용하려 여러 노력을 하고 있지만, 좀 더 많은 주의가 필요하다는 것을 느끼게 된 하루였다.

1. 개요

- QR코드(Quick Response Code)란 컴퓨터가 생성한 흑백 격자무늬 코드로, 정보를 나타내는 매트릭스 형식의 이차원 코드 [1]

> 기존 바코드의 단점(작은 용량_최대 20여자 숫자 정보만 저장)을 개선해 더 많고 풍부한 정보를 작은 코드에 저장할 수 있게됨

> 동작 과정: QR코드 인식 → 이미지 처리(정보 추출) → 디코딩 및 오류 수정 → 작업 수행

 

- QR코드가 대중화되면서 다양한 장소(카페, 백화점, 서점, 전자출입명부 등)에서 활용됨

QR코드를 인식하기 전 어떤 정보가 확인할 수 없다는 단점
> 이를 악용해, QR코드를 악용한 ‘큐싱(Qshing)’ 등장

 

2. 큐싱(Qshing)

QR코드와 피싱(Phishing)의 합성어로, QR코드로 악성 앱 설치를 유도해 정보 탈취, 소액결재 등 악성 행위가 발생하는 범죄 수법

※ 피싱(Phishing): Private data와 Fishing의 합성어로 피해자를 속여 개인정보 또는 금융정보를 탈취하는 수법

 

- 2023 08~09월 동안 공격이 587%나 증가한 것으로 확인 [3]

- QR코드를 통해 악성 프로그램을 다운받게 하고, 개인정보를 빼내며, 공격 과정은 다음과 같음

① 악성 QR코드 인식
② 악성 URL 접속
③ 악성 앱 설치 유도 및 설치
④ 개인정보 및 금융정보 탈취

 

[그림 1] 큐싱(Qshing) 공격 과정 [4]

 

※ 피싱 관련 범죄 수법의 변화 과정
① 보이스피싱(Voice Phishing)
> 전화를 이용해 피해자를 기망 또는 협박해 개인정보 및 금융정보를 요구하거나, 금전을 이체하도록 유도
> Voice, Private Data, Fishing의 합성어로 Vishing이라고도 불림
> 특정 기관으로 속여 대출 권유, 자금이체 요구하는 경우 진위 여부 확인 등 의심 필요

 

② 스미싱(Smishing)
> SMS와 Phishing의 합성어
> 문자 등에 악성 링크를 포함해 발송하여 클릭을 유도하며, 사용자가 해당 링크에 접근할 경우 악성코드 설치, 개인정보 및 금융정보를 탈취
> 출처가 불분명한 링크 주의, 시각적으로 비슷한 글자 사용 여부 확인 등 주의 필요

 

③ 파밍(Pharming)
> Phishing과 Farming의 합성어
> DNS 서버를 해킹하거나 악성코드를 유포해 사용자가 접근한 사이트와 유사한 가짜 사이트로 접속되도록 해 개인정보를 탈취
> 악성코드를 통해 이뤄지므로 안티바이러스 최신버전 사용, 출처가 불분명한 메일, 웹 사이트 확인시 등 주의 필요

 

④ 큐싱(Qshing)

 

3. 대응방안

- 출처를 알 수 없는 앱의 설치를 허용하지 않도록 스마트폰 설정 변경
- 출처가 불분명한 경우(공공장소, E-mail 등) 인식 금지 (또는 주의)
- QR 코드 링크로 연결된 앱 다운로드 금지 (또는 주의)
- 검증된 공식 마켓에서 앱 다운로드 및 내용, 평한 확인 후 다운로드
- 모바일 백신 앱, 보안이 적용된 QR 스캐너 활용
- QR코드 결제 표준안 준수(국제 표준 준수, QR코드 자체 보안기능 탑재, 위변조방지 특수필름 부착 등) [5]

 

4. 참고

[1] https://www.qrcode.com/ko/
[2] https://nordvpn.com/ko/blog/what-is-a-qr-code/
[3] https://www.hackread.com/qr-code-quishing-check-point-attack-spike/
[4] https://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002950180
[5] https://www.fsc.go.kr/no010101/73398?srchCtgry=&curPage=262&srchKey=&srchText=&srchBeginDt=&srchEndDt=
[6] https://www.hackread.com/qr-code-quishing-check-point-attack-spike/
[7] https://www.boannews.com/media/view.asp?idx=123158&kind=1&search=title&find=%B1%DE%C1%F5%C7%CF%B4%C2+%C5%B0%BD%CC+%B0%F8%B0%DD%2C+%C5%A5%BE%CB%C4%DA%B5%E5+%BD%BA%C4%B5
[8] https://namu.wiki/w/%EC%A0%84%EA%B8%B0%ED%86%B5%EC%8B%A0%EA%B8%88%EC%9C%B5%EC%82%AC%EA%B8%B0

요약 - 북한 해킹조직이 국민 다수가 사용하는 앱 변조, 유포 정황을 국정원이 포착
- 국정원은 구글플레이 등 공식 앱스토어 이용, 백신 업데이트 등 점검 당부
내용 - 국정원, 북한의 전자상거래 앱 변조 및 유포 정황 포착
> 대상 앱은 국민 2,000만명 이상 사용 중인 전자상거래 앱
> 정상 앱과 아이콘, 기능이 동일하며, 크기가 유사함
> 아이콘만으로는 정상 앱과 구분하기 힘듦
> 감염시 기기 내 저장되어있는 모든 개인정보가 탈취될 수 있음

- 국정원은 변조 앱 확산을 막기 위해 국내·외 보안업체에 즉각 공유
> 보안업체들은 백신 업데이트 등 보안 조치 수행

- 국정원 권고
> 북한의 국민 대상 해킹수법이 정교화·다양화
> 공식 앱스토 등 정상적인 경로를 통해 앱 설치
> 출처가 불분명한 이메일 또는 문자에 첨부된 링크 유의
> 주기적인 백신 앱 업데이트 등 스마트폰 보안 강화
기타 - 친하마스 해킹조직이 이스라엘 국민을 대상으로 앱 변조·유포해 개인정보 탈취 시도
> 대상 앱은 이스라엘 국민들이 사용하는 미사일 공습경보 앱

 

보안뉴스

 

북한, 2,000만명 사용 전자상거래 앱 사칭한 앱 공격!

최근 북한 해킹조직이 우리 국민 2,000만명 이상 사용 중인 전자상거래 앱을 교묘히 변조, 유포하려는 정황이 국가정보원에 포착됐다. 국정원은 구글플레이 등 공식 앱스토어가 아닌 출처가 불분

www.boannews.com

1. TeamCity

- JetBrains社에서 개발한 CI/CD(Continuous Integration/Continuous Delivery)

 

1.1 CI/CD (Continuous Integration/Continuous Delivery) [1][2]

- 소프트웨어 제공을 위한 일반적인 과정을(빌드(Build)-테스트(Test)-릴리스(Release)-배포(Deploy)) 자동화한 것

애플리케이션 개발 단계부터 배포까지 모든 단계를 자동화하여 효율적이고 빠르게 사용자에게 배포할 수 있음

 

1.1.1 CI (Continuous Integration, 지속적 통합)

- 빌드/테스트 자동화 과정

- 코드 변경 사항이 정기적으로 빌드 및 테스트되어 공유 리포지토리에 통합

커밋할 때마다 빌드와 일련의 자동 테스트가 이루어져 동작을 확인하고 변경으로 인한 문제가 없도록 보장

> 여러 명의 개발자가 동시에 코드 작업을 할 경우 발생할 수 있는 충돌 문제와 시간이 오래걸리는 문제를 해결

> 소스/버전 관리 시스템에 대한 변경 사항을 정기적으로 커밋하여 모든 사람들에게 동일 작업 기반을 제공

 

1.1.2 CD (Continuous Delivery, 지속적 제공)

- 배포 자동화 과정

- Continuous Deployment(지속적인 배포)를 의미하기도 하며, 두 용어는 상호 교환적으로 사용

파이프라인의 이전 단계(CI 단계)를 모두 성공적으로 통과하면 수동 개입 없이 자동으로 배포

> 품질 저하 없이 최대한 빨리 사용자에게 새로운 기능을 제공할 수 있음

 

[사진 1] CI/CD

2. 취약점

[사진 2] https://nvd.nist.gov/vuln/detail/CVE-2023-42793 [2]

- JetBrains TeamCity 2023.05.4 이전 버전에서 발생하는 인증 우회 취약점

> 인증 우회 후 원격 명령을 실행할 수 있게됨

- 다이아몬드슬릿(Diamond Sleet)과 오닉스슬릿(Onyx Sleet)으로 불리는 북한 APT 조직들이 활발히 익스플로잇 하는 것으로 조사

> 취약점을 악용해 백도어와 멀웨어를 피해자 시스템에 유포해 모니터링, 정보 탈취 등 악성 행위 수행

※ 다이아몬드슬릿: 전 세계 IT, 미디어, 국방 분야 공략
※ 오닉스플릿: 미국, 한국, 인도의 IT, 국방 분야 공략

영향받는 버전
- JetBrains TeamCity 2023.05.4 이전 버전
※ TeamCity 버전은 로그인 페이지 하단에 표시되어, 공격자들은 손 쉽게 버전을 확인할 수 있음

 

2.1 취약점 상세 [4][5]

- TeamCity는 외부 응용 프로그램을 통합하기 위한 REST API를 제공

> /app/rest/users/<userLocator>/tokens 경로를 통해 사용자 인증 토큰을 생성

> {name} 매개변수를 통해 토큰에 대한 이름을 추가로 생성할 수 있음

 

[사진 3] 사용자 인증 토큰 생성

 

- TeamCity는 요청 인터셉터(RequestInterceptors 클래스)를 사용해 모든 HTTP 요청에 대해 특정 작업을 수행

> 특정 작업 중 하나가 권한 부여 매커니즘

 

- 요청이 발생하면 해당 클래스의 preHandle 메서드가 호출

> preHandle 메서드requestPreHandlingAllowed를 호출요청이 사전 처리에 적합한지 여부를 결정

 

[사진 4] preHandle

 

- requestPreHandlingAllowed 메서드요청된 경로가 사전 정의된 경로 목록과 일치 여부 확인

 

[사진 5] requestPreHandlingAllowed

 

- RequestInterceptors 클래스에는 두 개의 사전 정의된 표현식이 존재

① /**/RPC2

② /app/agents/**

 

[사진 6] 사전 정의된 경로 표현식

 

- 공격자는 경로 "/**/RPC2"를 만족하는 요청을 전송할 경우 인증을 우회할 수 있게됨 [6]

> [사진 3]에 의해 /app/rest/users/<userLocator>/tokens/{name}의 형태로 요청

> <userLocator>은 인증 토큰으로, 사용자마다 고유한 값을 가지는 것으로 판단됨 (ex. admin 계정의 경우 id:1)

> [사진 4] ~ [사진 6]에 의해 {name} 매개변수의 값으로 RPC2 지정

> 공격자의 요청은 /app/rest/users/id:1/tokens/RPC2 형태로, 서버는 관리자 권한을 지닌 새로 생성된 토큰을 반환

> 공격자는 반환된 토큰을 이용해 새로운 관리자 계정을 생성하는 등 추가 익스플로잇이 가능해짐

※ [사진 4]의 requestPreHandlingAllowed 메서드가 false를 반환하며, ! 연산에 의해 true가 되어 if 문을 만족해 이후 권한 부여 등 인증 과정을 우회할 수 있게됨

 

[사진 7] 과정 요약

 

- 취약점 시연 영상 [6]

 

[영상 1] 취약점 시연 동영상

 

3. 대응방안

① 최신 버전 업데이트 적용 [7]

> 23.09.18 취약점을 수정을 포함한 2023.05.04 버전 배포

> 사전 정의된 요청 경로 중 /**/RPC2를 제거

제품명 영향받는 버전 해결 버전
JetBrains TeamCity 2023.05.04 이전 버전 2023.05.04 

 

[사진 8] 수정 내역

 

4. 참고

[1] https://seosh817.tistory.com/104
[2] https://jud00.tistory.com/entry/CICD%EB%9E%80-%EB%AC%B4%EC%97%87%EC%9D%BC%EA%B9%8C
[3] https://nvd.nist.gov/vuln/detail/CVE-2023-42793
[4] https://www.sonarsource.com/blog/teamcity-vulnerability/#indicators-of-compromise
[5] https://attackerkb.com/topics/1XEEEkGHzt/cve-2023-42793/rapid7-analysis
[6] https://www.youtube.com/watch?v=O2p-6I8RK5c
[7] https://blog.jetbrains.com/teamcity/2023/09/cve-2023-42793-vulnerability-post-mortem/
[8] https://www.boho.or.kr/kr/bbs/view.do?searchCnd=&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=1&categoryCode=&nttId=71212
[9] https://www.boannews.com/media/view.asp?idx=122862&page=1&kind=1

요약 - 재택근무 기간 동안 위장 취업한 북한 해커들이 수입을 북한 정부로 송금
- 미국 FBI, 법무부는 불법 수익 150만 달러 및 북한 해커가 사용하는 도메인 17개를 압수했다고 발표
내용 - 재택근무 기간 동안 북한 해커들은 신분을 위조하여 불법 취업 및 북한 정부로 자금 송금
> 북한 무기 개발 자금 조달을 목적으로 위장 취업
> IT 분야 프리랜서, 원격근무, 외주인력 등으로 신분 위장
> 북한은 이를 위해 IT 인력을 중국과 러시아로 파견하고, 미국에서 일하는 것처럼 보이도록 여러 전략 사용
> 연간 수백만 달러의 임금을 북한으로 보내고, 내부망에 침입해 정보 탈취 또는 해당 기업 대상 해킹 활동 준비

- 북한 해커들은 원격 근무를 신청하기 위해 17개의 도메인을 사용
> 자신들의 신분과 위치를 숨기기위해 합법적인 미국 IT 서비스를 이용
> 실제 위치는 중국에 위치한 Yanbian Silverstar Network, 러시아에 위치한 Volasys Silver Star로 확인
> 명목상 해외 기업일뿐, 북한에서 관리 및 통제하며, 2018년 미 재무부에의해 제재를 받음

- 압수된 17개의 도메인은 다음과 같음
> silverstarchina[.]com
> edenprogram[.]com
> xinlusoft[.]com
> foxvsun[.]com
> foxysunstudio[.]com
> foxysunstudios[.]com
> cloudbluefox[.]com
> cloudfoxhub[.]com
> mycloudfox[.]com
> thefoxcloud[.]com
> thefoxesgroup[.]com
> babyboxtech[.]com
> cloudfox[.]cloud
> danielliu[.]info
> jinyang[.]asia
> jinyang[.]services
> ktsolution[.]tech

- FBI는 관련된 추가 지침을 발표
> 북한 IT 인력 고용 방지를 위한 지침
> 주요 골자는 신원 확인에 만전을 기하는 것 (신분증, 언어, 사실확인, 공증 등)
기타 - 재택근무 활성화에 따른 북한 해커의 위장취업은 이전부터 알려졌으나, 뚜렷한 실체가 확인되지 않음
> 이번의 경우 '자금의 흐름'이라는 뚜력한 실체가 확인

 

보안뉴스

 

북한 해커들, 프리랜서로 재택 근무해 번 돈을 정권 무기 개발에 바쳤다

보안 외신 시큐리티위크에 의하면 미국 기업들과 계약을 맺었던 전 세계 수많은 재택 근무자들이 월급을 북한 정부로 보낸 사실이 드러났다고 한다. 특히 IT 분야 전문가들 중 외주자들 다수가

www.boannews.com

 

U.S. DoJ Cracks Down on North Korean IT Scammers Defrauding Global Businesses

U.S. government seizes 17 website domains and confiscates $1.5 million linked to North Korean IT workers in a massive global fraud scheme

thehackernews.com

 

FBI: Thousands of Remote IT Workers Sent Wages to North Korea to Help Fund Weapons Program

Thousands of IT workers contracting with U.S. firms have secretly sent millions of dollars to North Korea to fund its missile program.

www.securityweek.com

 

Justice Department Announces Court-Authorized Action to Disrupt Illicit Revenue Generation Efforts of Democratic People’s Repu

On Oct. 17, pursuant to a court order issued in the Eastern District of Missouri, the United States seized 17 website domains used by North Korean information technology (IT) workers in a scheme to defraud U.S. and foreign businesses, evade sanctions and f

www.justice.gov

 

Treasury Targets North Korea-Controlled Information Technology Companies in China and Russia

WASHINGTON – The U.S. Department of the Treasury’s Office of Foreign Assets Control (OFAC) today announced North Korea-related designations, continuing the implementation of existing sanctions.  Today’s action against two entities and one individual

home.treasury.gov

 

Additional Guidance on the Democratic People's Republic of Korea Information Technology Workers

The United States (U.S.) and the Republic of Korea (ROK) are updating previous warnings and guidance to the international community, the private sector, and the public to better understand and guard against the inadvertent recruitment, hiring, and facilita

www.ic3.gov

 

요약 다수의 조직에서 보안 훈련이 진행되나, 흔한 실수가 자주 발생
내용 - 대부분의 조직에서 실시하는 보안 훈련
> 보안 사고가 터졌다고 가정하고 실시
> 가상의 상황을 설정하고, 조직 구성원들이 각자의 역할 연습
> 기술적인 부분까지 시뮬레이션하지 않고, 논의(토론) 위주
> 쉽다는 장점이 있으나 훈련의 효과가 크지않다는 단점이 존재

- 흔히 저지리는 6가지 실수
① 강의 형태의 진행 방식
> 다수의 인원을 대상으로 기술적 내용을 강의 형식으로 진행
> 집중력 및 훈련 효율 저하
> 특정 주제를 가지고 토론을 진행하여 아이디어를 도출할 수 있도록 해야함

② 훈련 참가자 미고려
> 같은 사람들끼리 주기적으로 같은 훈련을 받음
> 활력이 떨어지며, 좁은 시각에서만 대응 방법을 논할 수 밖에 없음
> 여러 팀을 섞어 참가자를 구성해 넓은 시각을 가지고 의견을 공유해야함

③ 비슷한 훈련 주제
> 대부분의 조직에서 랜섬웨어 또는 피싱을 주제로 훈련을 진행
> 공격 방법 및 기술이 매번 변하기 때문에 매번 같은 내용이 다르지만 비전문가 입장에서는 큰 변화가 없음
> 흥미가 저하되어 집중력 및 교육 결과가 나쁨

④ 엄중한 훈련
> 사이버 공격에 대응하는 것은 중요하나 직원들이 부담감과 긴장감을 느끼도록 매우 엄중하게 진행
> 현실적이지 않다고 느껴질 수 있으므로, 현실을 바탕으로 가상 시나리오를 짜야함

⑤ 훈련과 현실의 괴리감
> 훈련을 통해 전달하고자 하는 내용이 훈련상황에서만 강조됨
> 훈련을 통해 배운 실천 항목들이 현실에 접목되지 못함
> 훈련에서 배우고 익힌 것들이 현실에서 구체화 시킬 수 있어야 함

⑥ 과도한 목표
> 훈련 한 번으로 많은 문제를 해결하려 함
> 몇 번의 교육과 훈련으로 전문가가 되는것이 아님
> 과도한 목표 자체가 부담으로 이어져 학습 효과 저해를 유발
기타 - 보안과 관련된 좋은 습관은 서서히 쌓이는 것
- 보안 인식 또한 서서히 바뀌는 것
- 꾸준히 주기적으로 했을 때 수개월 후부터 가시적인 효과를 볼 수 있음
- 하루아침에 큰 향상을 기대하기는 어려움

 

보안뉴스

 

사건 대응 모의 훈련을 실시할 때 가장 많이 저지르는 실수 6

보안 사고가 터졌다고 가정하고 실시하는 보안 훈련들이 있다. 가상의 상황을 설정하고, 그에 맞게 조직 구성원들이 각자의 역할을 담당하는 것을 연습한다. 하지만 대부분 ‘논의’를 위주로

www.boannews.com

1. Cisco IOS XE [1]

- 시스코에서 제조한 라우터 및 스위치에 사용되는 독점 네트워크 운영 체제 IOS(Internetworking Operating System) 중 하나

※ Network Operating System (NOS): 라우터 , 스위치 또는 방화벽 과 같은 네트워크 장치를 위한 특수 운영 체제

 

2. 취약점

[사진 1] https://nvd.nist.gov/vuln/detail/CVE-2023-20198 [2]

- 인터넷이나 신뢰할 수 없는 네트워크에 노출된 Cisco IOS XE Software의 Web UI에서 발생하는 권한 상승 취약점 (CVSS: 10)

- 공격이 성공할 경우 공격자는 Level 15의 권한을 가지게 되어 모든 명령 실행 및 설정 변경 등이 가능해짐

- 또한, 불충분한 입력 값 검증으로 인한 명령 주입 취약점  CVE-2023-20273으로 이어져 악성 파일을 생성가능

> Cisco IOS는 액세스 권한 수준이 Level 0~15, 총 16가지로 나뉘어져 있으며, Level 별로 사용가능한 명령이 다름 [3]

 

구분 설명
Level 0 5가지 명령어만 사용 가능 (logout, enable, disable, help, exit)
Level 1 라우터에 대해 매우 제한된 읽기 전용 액세스를 제공
Level 15 라우터에 대한 완전한 제어가 가능
영향받는 버전
- Web UI 기능을 활성화한 Cisco IOS XE Software

 

2.1 취약점 상세

- 구체적인 원인은 확인되지 않으나 알려진 내용에 따르면 4가지 조건이 확인됨

① 인터넷이나 신뢰할 수 없는 네트워크에 노출

② 웹 UI 기능 활성화

③ CVE-2021-1435 취약점 존재 [6]

④ 조작된 악성 HTTP 요청 전송 후 서버 재시작

※ 보안 연구원의 Shodan 검색 결과에 따르면 약 40,000개 이상의 장치가 위 ①,② 조건을 만족 [5]

※ CVE-2021-1435: Cisco IOS XE Software 웹 UI의 불충분한 입력값 검증으로인해 원격의 공격자가 루트 권한으로 임의의 명령을 실행할 수 있는 취약점

※ 해당 취약점은 2021년 패치

 

- 시스코의 Talos팀에서 공격에 사용된 것으로 판단되는 Lua로 작성된 코드를 공개 [7]

HTTP POST 요청

menu 매개변수존재할 경우(Null과 공백이 아닐경우) 일련의 문자열 반환

> Lua에서 nil은 아무것도 없는 텅빈 값을 의미하며, ~= 연산은 같지않음을 의미

logon_hash 매개변수1인 경우 18자의 16진수 문자열 반환

logon_hash 매개변수지정된 값과 일치하며, common_type 매개변수subsystem 또는 iox인 경우 실행 수준 결정

> common_type == subsystem: 코드가 시스템 수준에서 실행

> common_type == iox: 코드가 IOS 수준에서 실행 (Level 15)

[사진 3] 공격 코드 예시

 

3. 대응방안

① 벤더사 제공 업데이트 적용 [8]

> 해당 업데이트는 CVE-2023-20273에 대한 업데이트가 포함되어 있음

> 현재 해당 취약점 악용 시도가 활발히 진행되고 있어 신속한 업데이트 적용 필요

 

제품명 영향받는 버전 해결 버전
Cisco IOS XE Software 16.12(Catalyst 3650 및 3850만 해당) 17.6
16.12.10a 17.6.6a
17.3 17.9
17.3.8a 17.9.4a

 

② 업데이트 불가 등의 경우 벤더사 제공한 보안 권고 적용 [9][10]

- 모든 인터넷 연결 시스템 상의 HTTP Server 기능에 대해 비활성화

> HTTP/HTTPS 통신이 필요한 서비스를 실행할 경우, 해당 서비스 접근을 신뢰할 수 있는 네트워크로 제한할 것

> 아래 명령 결과 ip http server 또는 ip http secure-server 출력될 경우 Web UI 기능이 활성화 (비활성화 방법 표 참고)

show running-config | include ip http server|secure|active
구분 설명
HTTP Server 사용시 no ip http server 명령어로 비활성화
HTTPS Server 사용시 no ip http secure-server 명령어로 비활성화

 

> 시스템 로그를 통해 아래 로그 유무 확인

시스템 로그
점검 항목
%SYS-5-CONFIG_P: Configured programmatically by process SEP_webui_wsma_http from console as user on line
%SEC_LOGIN-5-WEBLOGIN_SUCCESS: Login Success [user: user] [Source: source_IP_address] at 03:42:13 UTC Wed Oct 11 2023
%WEBUI-6-INSTALL_OPERATION_INFO: User: username, Install Operation: ADD filename

 

> 아래 명령 실행 결과 16진수 문자열 반환 여부 확인 (문자열 반환시 취약점 노출)

curl -k -X POST "hxxps://systemip/webui/logoutconfirm.html?logon_hash=1"

 

> 새로 생성된 계정이 있는지 점검 및 확인

 

4. 참고

[1] https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-20198
[3] https://learningnetwork.cisco.com/s/blogs/a0D3i000002eeWTEAY/cisco-ios-privilege-levels
[4] https://study-ccna.com/cisco-privilege-levels/
[5] https://www.hackread.com/cisco-web-ui-vulnerability-exploited-attackers/
[6] https://nvd.nist.gov/vuln/detail/CVE-2021-1435
[7] https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/
[8] https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71220&menuNo=205020
[9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
[10] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[11] https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71216&menuNo=205020
[12] https://www.hackread.com/cisco-web-ui-vulnerability-exploited-attackers/
[13] https://www.bleepingcomputer.com/news/security/cisco-warns-of-new-ios-xe-zero-day-actively-exploited-in-attacks/
[14] https://arstechnica.com/security/2023/10/actively-exploited-cisco-0-day-with-maximum-10-severity-gives-full-network-control/
[15] https://www.boannews.com/media/view.asp?idx=122729&page=1&kind=1
[16] https://www.boannews.com/media/view.asp?idx=122716&page=1&kind=1
[17] https://www.boannews.com/media/view.asp?idx=122968&page=2&kind=1
[18] https://www.boannews.com/media/view.asp?idx=123011&page=1&kind=1

+ Recent posts