Threat actors exploit Aviatrix Controller flaw to deploy backdoors and cryptocurrency miners
- 취약점 개요
- CVE-2024-50603 (CVSS 점수: 10.0)은 Aviatrix Controller의 심각한 원격 코드 실행(RCE) 취약점
- Aviatrix Controller 7.1.4191 이전 및 7.2.x 7.2.4996 이전 버전에 영향을 미침
- 사용자 입력 중 명령 중화 기능 부재로 인해 발생
- 2025년 1월 14일, Aviatrix PSIRT 및 Wiz Incident Response 팀에서 적극적인 악용 사례 확인
- 공격자 활동
- 위협 행위자는 백도어(Sliver) 배포 및 암호화폐 채굴(XMRig) 수행
- AWS 클라우드 환경에서 기본 권한 상승을 악용해 제어 플레인(Admin Control Plane) 접근 가능
- 잠재적으로 클라우드 권한 탐색 및 데이터 유출 시도 가능성 있음
- PoC(개념 증명) 익스플로잇이 공개되어 악용 위험 증가
- 취약점 영향
- 약 3%의 클라우드 기업 환경에서 Aviatrix Controller가 배포됨
- 약 65% 환경에서 클라우드 관리 권한으로의 이동 경로(lateral movement) 확인
- 취약점을 악용하여 조직의 클라우드 자원에 심각한 보안 위험 초래
- 대응 방안
- Aviatrix Controller 패치 적용: 7.1.4191 및 7.2.4996 이상의 버전으로 업데이트 권장
- 취약점 악용 시도를 방지하기 위해 방화벽 규칙 검토 및 모니터링 강화
- 클라우드 관리 권한 경로 최소화 및 IAM 정책 검토
- 감염 시스템에서 백도어 및 악성코드 탐지를 위한 XMRig, Sliver 활동 확인
- 보안 권고
- 즉각적인 패치 적용 및 클라우드 보안 정책 강화 권고
- 크립토재킹(Cryptojacking) 활동 확인 및 차단
- 가상 머신 권한 및 네트워크 트래픽 모니터링을 통한 침입 탐지
- 결론
- CVE-2024-50603 취약점은 클라우드 환경에서 심각한 보안 위협을 야기
- PoC 익스플로잇 공개와 활성화된 악용 사례로 인해 패치가 시급
- 클라우드 제어 플레인 권한 관리 강화 및 악성코드 탐지가 필수
- Aviatrix Controller를 사용하는 조직은 즉시 보안 업데이트를 적용해야 함
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
GS리테일 개인정보 유출 사고와 보안 체계 개선 필요성 (0) | 2025.01.24 |
---|---|
SaaS 공격 표면이 더 이상 무시될 수 없는 4가지 이유 (0) | 2025.01.23 |
Kong Ingress Controller 이미지의 악성 코드 발견: DockerHub 공급망 보안 침해 (0) | 2025.01.23 |
러시아 연계 APT UAC-0063의 카자흐스탄 타깃 HATVIBE 악성코드 공격 (0) | 2025.01.23 |
윈도우 10 지원 종료와 대응 전략: 패치 관리 및 업그레이드 필수 (0) | 2025.01.23 |