데이터 센터, 대기업, 산업 공장, 발전소, 제조 센터, 스마트 시티 전력망에서 사용되는 Cisco 장비에서 사이버 공격자가 이러한 장치와 더 넓은 네트워크에 자유롭게 액세스할 수 있는 보안 취약성이 발견되었습니다.
안에 신고 1월 XNUMX일에 게시된 Trellix의 연구원들은 다음 Cisco 네트워킹 장치에 영향을 미치는 두 가지 취약점 중 하나인 버그를 공개했습니다.
- 시스코 ISR 4431 라우터
- 800 시리즈 산업용 ISR
- CGR1000 컴퓨팅 모듈
- IC3000 산업용 컴퓨팅 게이트웨이
- IOx로 구성된 IOS XE 기반 장치
- IR510 WPAN 산업용 라우터
- Cisco Catalyst 액세스 포인트
한 가지 버그(CSCwc67015)가 아직 출시되지 않은 코드에서 발견되었습니다. 해커가 원격으로 자신의 코드를 실행하고 잠재적으로 장치에 있는 대부분의 파일을 덮어쓸 수 있었습니다.
틀림없이 두 번째로 더 끔찍한 버그 — CVE-2023-20076 — 생산 장비에서 발견되는 명령 주입 결함으로 무단 루트 수준 액세스 및 RCE(원격 코드 실행)에 대한 문을 열 수 있습니다. 이것은 장치의 운영 체제에 대한 완전한 제어뿐만 아니라 그러한 시나리오에 대한 Cisco의 가드레일에도 불구하고 업그레이드 또는 재부팅을 통한 지속성을 수반했을 것입니다.
Cisco 네트워킹 장비는 데이터 센터, 기업 및 정부 기관에서 전 세계적으로 사용되며 가장 공통의 Trellix에 따르면 산업 현장에서 발자국, 결함의 영향이 주목할 수 있습니다.
Trellix Advanced Research Center의 수석 보안 연구원인 Sam Quinn은 Dark Reading에 "라우터, 스위치 및 네트워킹의 세계에서 Cisco는 현재 시장의 왕입니다."라고 말합니다. "우리는 수천 개의 기업이 잠재적으로 영향을 받을 수 있다고 말할 수 있습니다."
최신 Cisco 보안 버그 내부
Trellix에 따르면 두 가지 취약점은 라우팅 기술의 특성 변화의 부산물입니다. 오늘날 네트워크 관리자는 이러한 소형 서버 라우터에 애플리케이션 컨테이너 또는 전체 가상 머신을 배포할 수 있습니다. 이렇게 더 복잡해지면 더 많은 기능과 더 넓은 공격 영역이 생깁니다.
보고서 작성자는 "최신 라우터는 이제 고성능 서버처럼 작동합니다. 많은 이더넷 포트가 라우팅 소프트웨어뿐만 아니라 경우에 따라 여러 컨테이너까지 실행합니다."라고 설명했습니다.
CSCwc67015 및 CVE-2023-20076은 모두 라우터의 고급 애플리케이션 호스팅 환경에서 발생합니다.
CSCwc67015는 호스팅 환경에서 "악의적으로 압축된 애플리케이션이 업로드된 애플리케이션의 압축을 푸는 동안 중요한 보안 검사를 우회할 수 있는 방법"을 반영합니다. 이 검사는 Trellix 자체가 보유한 Python 모듈의 15년 된 경로 순회 취약성으로부터 시스템을 보호하려고 시도했습니다. 확인 지난 XNUMX월, CVE-2007-4559. "보통" CVSS v3 점수 5.5로 악의적인 행위자가 임의의 파일을 덮어쓸 수 있었습니다.
한편, CVE-2023-20076으로 추적된 버그는 유사하게 애플리케이션 컨테이너 및 가상 머신을 Cisco 라우터에 배포하는 기능을 이용합니다. 이 경우 관리자가 애플리케이션을 실행하기 위해 명령을 전달하는 방법과 관련이 있습니다.
연구원들은 "인터페이스 설정 내의 'DHCP 클라이언트 ID' 옵션이 제대로 삭제되지 않았습니다."라고 연구원들이 발견했으며, 이는 "우리가 선택한 OS 명령을 삽입할 수 있는 기능"을 암시하는 장치에 대한 루트 수준 액세스를 허용했습니다.
이 권한을 남용한 해커는 "장치의 기능과 네트워크의 전반적인 보안에 중대한 영향을 미칠 수 있습니다"라고 Quinn은 설명합니다. 여기에는 "보안 기능 수정 또는 비활성화, 데이터 유출, 네트워크 트래픽 중단, 맬웨어 확산 및 악성 프로세스 실행이 포함됩니다. .”
나쁜 소식은 여기서 끝나지 않습니다. 이 보고서의 작성자는 "Cisco가 재부팅 및 시스템 재설정을 통해 공격이 문제로 남아 있지 않도록 방지하는 방식으로 보안에 중점을 두는 방법"을 강조했습니다. 그러나 개념 증명 비디오에서 그들은 명령 주입 버그의 악용이 완전히 자유로운 액세스로 이어질 수 있는 방법을 시연했습니다. 악성 컨테이너 장치 재부팅 또는 펌웨어 업그레이드를 통해 지속됩니다. 따라서 제거할 수 있는 해결책은 두 가지뿐입니다. 전체 공장 초기화 또는 수동으로 악성 코드를 식별하고 제거하는 것입니다.
Cisco Industrial Gear: 잠재적인 공급망 위험
이러한 버그에 희망이 있다면 둘 중 하나를 악용하려면 관련 Cisco 장치에 대한 관리자 수준의 액세스가 필요하다는 것입니다. 당연한 장애물이지만 해커는 정기적인 사회 공학 및 에스컬레이션을 통해 피해자로부터 항상 관리 권한을 얻습니다. 연구원들은 또한 사용자가 얼마나 자주 기본 사용자 이름과 암호를 변경하지 않고 가장 중요한 이 계정에 대한 보호를 전혀 남기지 않는지에 주목했습니다.
공급망 위험도 고려해야 합니다. 저자는 얼마나 많은 조직이 제2023자 판매자로부터 네트워킹 장치를 구매하거나 장치 구성 및 네트워크 설계를 위해 제20076자 서비스 공급자를 사용하는지 강조했습니다. 악의적인 공급업체는 CVE-XNUMX-XNUMX과 같은 취약점을 활용하여 매우 쉽고 교묘하며 강력한 변조를 수행할 수 있습니다.
이 구멍이 제공하는 순수한 액세스 수준은 "백도어를 설치하고 숨길 수 있게 하여 최종 사용자가 변조를 완전히 투명하게 만들 수 있습니다."라고 저자는 설명했습니다. 물론 타사 서비스 제공업체의 압도적 다수는 완벽하게 정직한 기업입니다. 그러나 그것들 사업 5월 그들 자신 be 위험에 처한, 논쟁의 여지가 있습니다.
보고서를 마무리하면서 Trellix 연구원은 조직에 관련 Cisco 장치에 비정상적인 컨테이너가 설치되어 있는지 확인할 것을 촉구하고 컨테이너를 실행하지 않는 조직은 IOx 컨테이너 프레임워크를 완전히 비활성화할 것을 권장했습니다. 무엇보다 가장 중요한 점은 "영향을 받는 장치가 있는 조직은 즉시 최신 펌웨어로 업데이트해야 한다"는 점입니다.
자신을 보호하기 위해 사용자는 패치를 적용해야 합니다 최대한 빨리.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- 플라토 블록체인. Web3 메타버스 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/ics-ot/command-injection-bug-cisco-industrial-gear-devices-complete-takeover
- 1
- 7
- a
- 능력
- ACCESS
- 에 따르면
- 계정
- 관리
- 관리자
- 많은
- 이점
- 영향을
- 반대
- All
- 허용
- 및
- 어플리케이션
- 어플리케이션
- 신청
- 공격
- 시도하다
- 시도
- 작성자
- 백도어
- 나쁜
- 존재
- 더 넓은
- 곤충
- 버그
- 사업
- 케이스
- 가지 경우
- 촉매
- 센터
- 센터
- 체인
- 이전 단계로 돌아가기
- 검사
- 선택
- 시스코
- City
- 클라이언트
- 암호
- 완전한
- 완전히
- 복잡성
- 계산
- 구성
- 고려
- 컨테이너
- 용기
- 제어
- 수
- 코스
- Current
- 어두운
- 어두운 독서
- 데이터
- 데이터 센터
- 태만
- 도
- 시연
- 배포
- 디자인
- 무례
- 장치
- 디바이스
- 발견
- 하지 않습니다
- 문
- 중
- 강조
- 엔지니어링
- 기업
- 전체의
- 전적으로
- 환경
- 장비
- 단계적 확대
- 조차
- 실행
- 실행
- 설명
- 설명
- 착취
- 공장
- 공장
- 특징
- 파일
- 결점
- 결함
- 수행원
- 발자국
- 발견
- 뼈대
- 에
- 기능
- 기능
- 기어
- Government
- 부여
- 큰
- 해커
- 해커
- 무겁게
- 숨겨진
- 강조
- 구멍
- 호스팅
- 방법
- 그러나
- HTML
- HTTPS
- ID
- 식별
- 바로
- 영향
- 영향
- 중대한
- in
- 포함
- 산업
- 설치
- 인터페이스
- IT
- 그 자체
- 왕
- 넓은
- 성
- 최근
- 리드
- 출발
- 기계
- 과반수
- 유튜브 영상을 만드는 것은
- 악성 코드
- 수동으로
- 제조
- .
- 시장
- 현대
- 모듈
- 가장
- 여러
- 자연
- 네트워크
- 네트워크 트래픽
- 네트워킹
- 네트워크
- news
- 주목할 만한
- 유명한
- ONE
- 열 수
- 열립니다
- 운영
- 운영 체제
- 선택권
- 조직
- OS
- 전체
- 자신의
- 포장
- 비밀번호
- 통로
- 고집
- 식물
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 포인트 적립
- 가능한
- 가능성
- 잠재적으로
- 힘
- 발전소
- 강한
- 예방
- 권한
- 문제
- 프로세스
- 생산
- 보호
- 보호
- 제공
- 제공
- 출판
- 매수
- Python
- 읽기
- 추천
- 반영하다
- 정규병
- 관련된
- 나머지
- 먼
- 제거
- 제거
- 신고
- 필요
- 연구
- 연구원
- 연구원
- 공개
- 위험
- 라우터
- 달리기
- 달리는
- 샘
- 둘째
- 안전해야합니다.
- 보안
- 보안 취약점
- 판매자
- 연장자
- 민감한
- XNUMX월
- 연속
- 서버
- 서비스
- 서비스 제공자
- 설정
- 변화
- 영상을
- 상당한
- 은
- 비슷하게
- 사이트
- 스마트 한
- 스마트 시티
- 사회적
- 사회 공학
- 소프트웨어
- 솔루션
- 일부
- 복음
- 이러한
- 공급
- 공급망
- 표면
- 체계
- 인계
- 소요
- 기술
- 말하다
- XNUMXD덴탈의
- 세계
- 그들의
- 그들 자신
- 타사
- 수천
- 을 통하여
- 시간
- 에
- 오늘
- 금액
- 교통
- 투명한
- 업데이트
- 업그레이드
- 업로드
- 사용
- 사용자
- 사용자
- 활용
- 공급 업체
- 피해자
- Video
- 온라인
- 필수
- 취약점
- 취약점
- 어느
- 동안
- 누구
- 넓은
- 이내
- 세계
- 전세계적인
- 겠지
- 제퍼 넷