1. Cisco IOS XE [1]
- 시스코에서 제조한 라우터 및 스위치에 사용되는 독점 네트워크 운영 체제 IOS(Internetworking Operating System) 중 하나
※ Network Operating System (NOS): 라우터 , 스위치 또는 방화벽 과 같은 네트워크 장치를 위한 특수 운영 체제
2. 취약점
- 인터넷이나 신뢰할 수 없는 네트워크에 노출된 Cisco IOS XE Software의 Web UI에서 발생하는 권한 상승 취약점 (CVSS: 10)
- 공격이 성공할 경우 공격자는 Level 15의 권한을 가지게 되어 모든 명령 실행 및 설정 변경 등이 가능해짐
- 또한, 불충분한 입력 값 검증으로 인한 명령 주입 취약점 CVE-2023-20273으로 이어져 악성 파일을 생성가능
> Cisco IOS는 액세스 권한 수준이 Level 0~15, 총 16가지로 나뉘어져 있으며, Level 별로 사용가능한 명령이 다름 [3]
구분 | 설명 |
Level 0 | 5가지 명령어만 사용 가능 (logout, enable, disable, help, exit) |
Level 1 | 라우터에 대해 매우 제한된 읽기 전용 액세스를 제공 |
Level 15 | 라우터에 대한 완전한 제어가 가능 |
영향받는 버전
- Web UI 기능을 활성화한 Cisco IOS XE Software
2.1 취약점 상세
- 구체적인 원인은 확인되지 않으나 알려진 내용에 따르면 4가지 조건이 확인됨
① 인터넷이나 신뢰할 수 없는 네트워크에 노출
② 웹 UI 기능 활성화
③ CVE-2021-1435 취약점 존재 [6]
④ 조작된 악성 HTTP 요청 전송 후 서버 재시작
※ 보안 연구원의 Shodan 검색 결과에 따르면 약 40,000개 이상의 장치가 위 ①,② 조건을 만족 [5]
※ CVE-2021-1435: Cisco IOS XE Software 웹 UI의 불충분한 입력값 검증으로인해 원격의 공격자가 루트 권한으로 임의의 명령을 실행할 수 있는 취약점
※ 해당 취약점은 2021년 패치
- 시스코의 Talos팀에서 공격에 사용된 것으로 판단되는 Lua로 작성된 코드를 공개 [7]
① HTTP POST 요청
② menu 매개변수가 존재할 경우(Null과 공백이 아닐경우) 일련의 문자열 반환
> Lua에서 nil은 아무것도 없는 텅빈 값을 의미하며, ~= 연산은 같지않음을 의미
③ logon_hash 매개변수가 1인 경우 18자의 16진수 문자열 반환
④ logon_hash 매개변수가 지정된 값과 일치하며, common_type 매개변수가 subsystem 또는 iox인 경우 실행 수준 결정
> common_type == subsystem: 코드가 시스템 수준에서 실행
> common_type == iox: 코드가 IOS 수준에서 실행 (Level 15)
3. 대응방안
① 벤더사 제공 업데이트 적용 [8]
> 해당 업데이트는 CVE-2023-20273에 대한 업데이트가 포함되어 있음
> 현재 해당 취약점 악용 시도가 활발히 진행되고 있어 신속한 업데이트 적용 필요
제품명 | 영향받는 버전 | 해결 버전 |
Cisco IOS XE Software | 16.12(Catalyst 3650 및 3850만 해당) | 17.6 |
16.12.10a | 17.6.6a | |
17.3 | 17.9 | |
17.3.8a | 17.9.4a |
② 업데이트 불가 등의 경우 벤더사 제공한 보안 권고 적용 [9][10]
- 모든 인터넷 연결 시스템 상의 HTTP Server 기능에 대해 비활성화
> HTTP/HTTPS 통신이 필요한 서비스를 실행할 경우, 해당 서비스 접근을 신뢰할 수 있는 네트워크로 제한할 것
> 아래 명령 결과 ip http server 또는 ip http secure-server 출력될 경우 Web UI 기능이 활성화 (비활성화 방법 표 참고)
show running-config | include ip http server|secure|active
구분 | 설명 |
HTTP Server 사용시 | no ip http server 명령어로 비활성화 |
HTTPS Server 사용시 | no ip http secure-server 명령어로 비활성화 |
> 시스템 로그를 통해 아래 로그 유무 확인
시스템 로그 점검 항목 |
%SYS-5-CONFIG_P: Configured programmatically by process SEP_webui_wsma_http from console as user on line |
%SEC_LOGIN-5-WEBLOGIN_SUCCESS: Login Success [user: user] [Source: source_IP_address] at 03:42:13 UTC Wed Oct 11 2023 | |
%WEBUI-6-INSTALL_OPERATION_INFO: User: username, Install Operation: ADD filename |
> 아래 명령 실행 결과 16진수 문자열 반환 여부 확인 (문자열 반환시 취약점 노출)
curl -k -X POST "hxxps://systemip/webui/logoutconfirm.html?logon_hash=1"
> 새로 생성된 계정이 있는지 점검 및 확인
4. 참고
[1] https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-20198
[3] https://learningnetwork.cisco.com/s/blogs/a0D3i000002eeWTEAY/cisco-ios-privilege-levels
[4] https://study-ccna.com/cisco-privilege-levels/
[5] https://www.hackread.com/cisco-web-ui-vulnerability-exploited-attackers/
[6] https://nvd.nist.gov/vuln/detail/CVE-2021-1435
[7] https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/
[8] https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71220&menuNo=205020
[9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
[10] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[11] https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71216&menuNo=205020
[12] https://www.hackread.com/cisco-web-ui-vulnerability-exploited-attackers/
[13] https://www.bleepingcomputer.com/news/security/cisco-warns-of-new-ios-xe-zero-day-actively-exploited-in-attacks/
[14] https://arstechnica.com/security/2023/10/actively-exploited-cisco-0-day-with-maximum-10-severity-gives-full-network-control/
[15] https://www.boannews.com/media/view.asp?idx=122729&page=1&kind=1
[16] https://www.boannews.com/media/view.asp?idx=122716&page=1&kind=1
[17] https://www.boannews.com/media/view.asp?idx=122968&page=2&kind=1
[18] https://www.boannews.com/media/view.asp?idx=123011&page=1&kind=1
'취약점 > Elevation of Privilege' 카테고리의 다른 글
Kubernetes Image Builder 기본 자격 증명 비활성화 취약점 (CVE-2024-9486, CVE-2024-9594) (1) | 2024.10.18 |
---|---|
Ivanti 권한 상승 취약점 (CVE-2024-21888, CVE-2024-21893) (1) | 2024.02.15 |
WordPress WooCommerce Payments 플러그인 권한 상승 취약점 (CVE-2023-28121) (0) | 2023.07.18 |
Microsoft Outlook 권한 상승 취약점 (CVE-2023-23397) (0) | 2023.03.21 |