Kant's IT/Issue on IT&Security

Aviatrix Controller 취약점 악용: 백도어 및 암호화폐 채굴 공격

Kant Jo 2025. 1. 23. 20:01

Threat actors exploit Aviatrix Controller flaw to deploy backdoors and cryptocurrency miners

 

Threat actors exploit Aviatrix Controller flaw to deploy backdoors and cryptocurrency miners

A critical vulnerability in Aviatrix Controller is actively exploited to deploy backdoors and cryptocurrency miners in the wild.

securityaffairs.com

 

  • 취약점 개요
    • CVE-2024-50603 (CVSS 점수: 10.0)은 Aviatrix Controller의 심각한 원격 코드 실행(RCE) 취약점
    • Aviatrix Controller 7.1.4191 이전7.2.x 7.2.4996 이전 버전에 영향을 미침
    • 사용자 입력 중 명령 중화 기능 부재로 인해 발생
    • 2025년 1월 14일, Aviatrix PSIRT 및 Wiz Incident Response 팀에서 적극적인 악용 사례 확인
  • 공격자 활동
    • 위협 행위자는 백도어(Sliver) 배포 및 암호화폐 채굴(XMRig) 수행
    • AWS 클라우드 환경에서 기본 권한 상승을 악용해 제어 플레인(Admin Control Plane) 접근 가능
    • 잠재적으로 클라우드 권한 탐색데이터 유출 시도 가능성 있음
    • PoC(개념 증명) 익스플로잇이 공개되어 악용 위험 증가
  • 취약점 영향
    • 3%의 클라우드 기업 환경에서 Aviatrix Controller가 배포됨
    • 65% 환경에서 클라우드 관리 권한으로의 이동 경로(lateral movement) 확인
    • 취약점을 악용하여 조직의 클라우드 자원에 심각한 보안 위험 초래
  • 대응 방안
    • Aviatrix Controller 패치 적용: 7.1.4191 및 7.2.4996 이상의 버전으로 업데이트 권장
    • 취약점 악용 시도를 방지하기 위해 방화벽 규칙 검토모니터링 강화
    • 클라우드 관리 권한 경로 최소화 및 IAM 정책 검토
    • 감염 시스템에서 백도어 및 악성코드 탐지를 위한 XMRig, Sliver 활동 확인
  • 보안 권고
    • 즉각적인 패치 적용 및 클라우드 보안 정책 강화 권고
    • 크립토재킹(Cryptojacking) 활동 확인 및 차단
    • 가상 머신 권한 및 네트워크 트래픽 모니터링을 통한 침입 탐지
  • 결론
    • CVE-2024-50603 취약점은 클라우드 환경에서 심각한 보안 위협을 야기
    • PoC 익스플로잇 공개활성화된 악용 사례로 인해 패치가 시급
    • 클라우드 제어 플레인 권한 관리 강화 및 악성코드 탐지가 필수
    • Aviatrix Controller를 사용하는 조직은 즉시 보안 업데이트를 적용해야 함