シスコ、IOS XEソフトウェアのWeb UIに新たな重大なゼロデイ脆弱性を公開 – 攻撃者がルーターを侵害できる

シスコ、IOS XEソフトウェアのWeb UIに新たな重大なゼロデイ脆弱性を公開 – 攻撃者がルーターを侵害できる

インターネット上で Web UI を公開しているデバイスの数、この悪意のあるアクティビティに関するタイムラインと技術的な詳細、このゼロデイ脅威を軽減するためのヒントが紹介されています。

Cisco Talosは、Cisco IOS XEソフトウェアのWebユーザーインターフェース機能に新たな重大なゼロデイ脆弱性を発見しました。この脆弱性は、現在実環境で悪用されています。このセキュリティ脆弱性により、侵害を受けたルータへのフルアクセスが可能になり、さらなる悪意のある活動に悪用される可能性があります。シスコは、このゼロデイ脅威を軽減するための追加アドバイザリを公開しました。

ジャンプ先:

  • インターネット上で Web UI を公開しているデバイスはいくつありますか?
  • シスコがこの悪意ある活動を発見した時のタイムライン
  • このゼロデイインプラントの展開に関する技術的な詳細
  • Cisco IOS XEソフトウェアのセキュリティ脅威を軽減する方法

1ニンジャワン

企業規模

企業規模ごとの従業員数

マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)

小規模(従業員50~249名)、中規模(従業員250~999名)、大規模(従業員1,000~4,999名)、エンタープライズ(従業員5,000名以上) 小規模、中規模、大規模、エンタープライズ

特徴

監視、パッチ管理

3アストラペンテスト

企業規模

企業規模ごとの従業員数

マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)

あらゆる規模の企業 あらゆる規模の企業

特徴

コンプライアンス管理、ダッシュボード、レポート/分析など

インターネット上で Web UI を公開しているデバイスはいくつありますか?

攻撃対象領域の発見と管理に特化したフランスのサイバー防衛検索エンジンである ONYPHE の創設者、最高経営責任者、最高技術責任者であるパトリス・オーフレ氏は、本日早朝の TechRepublic との電子メール インタビューで、インターネット上の攻撃対象領域は非常に広いと語った。

本日データを更新したところ、7万4千台以上のデバイスがインターネット上でWeb UIを公開していることがわかりました。現時点で言えることは、この脆弱性はCVSSが10と最も深刻度が高く、ANSSIによると現在も悪用されているということです(図A)。

図A

Onyphe のデータによると、現在 74,000 台以上のデバイスがインターネット上で Web UI を公開していることを示すグラフ。
Onypheのデータによると、現在74,000台以上のデバイスがインターネット上でWeb UIを公開している。画像:Onyphe

10月18日午前4時30分頃(東部標準時)、Onypheは次のような最新情報を提供しました。「現在、
8万台の脆弱性のあるデバイスのうち、5万3000台のデバイスが侵害を受けている(つまり、インプラントがクエリに応答している)ことが判明しました。これは全体の66%に相当します。」

シスコがこの悪意ある活動を発見した時のタイムライン

2023年9月28日、Cisco Talosの研究者は、顧客のデバイス上で不審なアクティビティを発見しました。不正なユーザーがCisco IOS XEオペレーティングシステム上で「cisco_tac_admin」というユーザー名でローカルユーザーアカウントを作成していました。このユーザー名の「TAC」は、シスコのテクニカルアシスタンスセンターを指している可能性があります。このアクティビティはブルガリアの不審なIPアドレスから発生していましたが、それ以外のアクティビティは確認されませんでした。

2023年10月12日、不正ユーザーによる新たなローカルユーザーアカウントが作成されました。今回はユーザー名「cisco_support」で、同じブルガリアのプロバイダーの別の不審なIPアドレスから作成されました。このアカウント作成に続き、任意のコマンド実行を容易にするインプラントの展開など、さらなる不正行為が行われました。

どちらのアカウントもレベル15の権限を持ち、デバイスへの完全な管理者権限を持っています。システムへのアクセスとこれらのアカウントの作成に使用された脆弱性はCVE-2023-20198で、共通脆弱性評価システム(CVS)の最高スコア10を獲得しています。

Cisco Talos が述べたように、最初のクラスターは脅威の攻撃者がコードをテストする最初の試みだった可能性があり、10 月の活動は、攻撃者がインプラントの展開を通じて永続的なアクセスを確立することまで活動を拡大していることを示しているようです。

このゼロデイインプラントの展開に関する技術的な詳細

攻撃者はローカルユーザー「cisco_support」を作成した後、既知の脆弱性CVE-2021-1435を悪用してインプラントを展開することに成功しました。この脆弱性に対するパッチは2021年から存在しています。しかし、Cisco Talosは、CVE-2021-1435のパッチが完全に適用されたシステム上で、まだ特定されていない方法でインプラントが展開されたことも確認しました。

侵害されたデバイスでは、インプラントはパスの下に保存されます

/usr/binos/conf/nginx-conf/cisco_service.conf

16進文字で構成される2つの可変文字列が含まれています。攻撃者は永続化メカニズムを導入していなかったため、このインプラントは再起動後も存続しませんが、不正なローカルユーザーアカウントは再起動後もシステム上に残ります。

インプラントは 29 行の Lua コードで構成されています (図 B )。

図B

Lua コードで開発された悪意のあるインプラントのプログラム コード。
Luaコードで開発された悪意のあるインプラント。画像:Cisco Talos

インプラントは任意のコマンド実行を容易にし、デバイスに送信された HTTP POST リクエストによってトリガーされ、次の 3 つの機能にパラメータを配信します。

  • 最初の関数「menu」パラメータは、スラッシュで囲まれた数字の文字列を返します。Cisco Talos の研究者は、これがバージョン管理またはインストールのタイムスタンプとして使用されていると疑っています。
  • 2 番目の関数「logon_hash」パラメータは、インプラント内にハードコードされた 18 文字の 16 進文字列を返します。
  • 3 番目の関数も「logon_hash」パラメータを使用して、攻撃者が送信したパラメータがインプラントにハードコードされた 40 文字の 16 進文字列と一致するかどうかを確認し、別のパラメータ「common_type」を使用して、コードをシステム レベルで実行するか、IOS 権限レベル 15 で実行するかを決定します。

Cisco IOS XEソフトウェアのセキュリティ脅威を軽減する方法

この脆弱性の悪用は、Cisco IOS XEソフトウェアのみを対象としています。このソフトウェアを使用している組織では、インターネットに接続されたすべてのシステムでHTTPサーバ機能を無効化し、Web UIにアクセスできないようにすることをシスコは強く推奨します。管理者は、グローバル コンフィギュレーション モードでno ip http server コマンドno ip http secure-serverコマンドの両方を無効化することで、この操作を実行できます。

管理者は、許可されたホストとネットワークのみがシステムにアクセスできるように、HTTP サーバー機能にアクセス リストを適用することもできます。

Cisco では、システムのリロード時に変更が失われないように、管理者は次のコマンドを使用して実行コンフィギュレーションを保存する必要があると述べています。

copy running-configuration startup-configuration

インプラントの存在は、システム上にある場合にインプラントに応答させる HTTP POST リクエストを送信することによっても確認される可能性があります。

curl -k -X POST "https://systemip/webui/logoutconfirm.html?logon_hash=1"

このコマンドでは、systemip をシステムのIPアドレスに置き換える必要があります。システムが16進数の文字列を返した場合、インプラントがシステム上にインストールされていることを意味します。

管理者は、すべてのローカルユーザー、特に攻撃者によって追加された可能性のある新規作成されたユーザーを注意深く確認する必要があります。また、Web UIにアクセスするすべてのユーザーのログファイルを注意深く確認する必要があります。

さらに、Cisco Talosが報告した調査結果によると、攻撃者は2021年以降に修正された脆弱性を悪用してさらなる侵害を行う可能性があります。一般的な脆弱性による侵害を回避するには、すべてのオペレーティングシステムとソフトウェアを常に最新の状態に保ち、修正プログラムを適用する必要があります。

開示:私はトレンドマイクロに勤務していますが、この記事で述べられている意見は私自身のものです。

記事をシェア

こちらもご覧ください

  • シスコ、2つの危険なゼ​​ロデイ脆弱性を修正
  • 新たなDDoS攻撃が記録破り:HTTP/2 Rapid Resetゼロデイ攻撃がGoogle、AWS、Cloudflareによって報告される
  • 認証情報については、ゼロトラストの新しい7つの戒律があります
  • クイック用語集: サイバーセキュリティ攻撃への対応と軽減
  • サイバーセキュリティ:さらに必読の記事
Tagged: