Kant's IT/Vulnerability

Cisco Small Business 라우터 RCE 취약점 악용 및 웹쉘 배포 공격

Kant Jo 2025. 3. 8. 22:35

Hackers Exploiting Cisco Small Business Routers RCE Vulnerability Deploying Webshell

 

Hackers Exploiting Cisco Small Business Routers RCE Vulnerability Deploying Webshell

A RCE vulnerability, CVE-2023-20118, affecting Cisco Small Business Routers, has become a focal point for cybercriminals.

gbhackers.com

 

  • 주요 취약점 개요
    • 원인: 웹 기반 관리 인터페이스의 입력 검증 부재
    • CVE-2023-20118: Cisco Small Business 라우터의 원격 코드 실행(RCE) 취약점
    • 공격자는 특수하게 조작된 HTTP 요청을 통해 임의 명령 실행 가능
    • 2025년 1월 말부터 본격적으로 악용 사례 확인됨 (Sekoia.io TDR 팀)
  • 웹쉘 배포 방식
    • 공격자는 먼저 정찰 명령을 통해 웹쉘 존재 여부를 확인
    • 웹쉘이 없을 경우 악성 페이로드를 포함한 HTTP 요청으로 웹쉘 설치
    • 웹쉘은 Base64 인코딩 및 gzip 압축을 통해 감춰짐
    • PASSHASH 매개변수를 통해 인증된 사용자만 명령 실행 가능
    • 웹쉘의 주요 역할은 2단계 악성코드의 전달 메커니즘으로 사용
  • 고급 TLS 백도어 및 봇넷 활동
    • 2025년 2월 10일, 더 복잡한 공격 패턴이 감지됨
    • 공격자는 다중 IP 주소를 통해 동시 공격을 수행 (봇넷 활동 시사)
    • FTP를 통해 "q" 스크립트를 다운로드 후 실행
      • 스크립트는 MIPS64 아키텍처용 cipher_log라는 TLS 백도어를 설치
      • 백도어는 암호화된 C2 서버 통신 채널을 구축
      • 지속성 및 자기 은폐 메커니즘 포함
  • PolarEdge 봇넷 분석
    • PolarEdge 봇넷: PolarSSL (현재 Mbed TLS) 인증서 사용
    • Cisco 외에도 Asus, QNAP, Synology 장치를 대상으로 공격
    • 전 세계 약 2,000대 이상 장치 감염
    • 인프라
      • 배포 서버: Huawei Cloud에 호스팅
      • 보고 서버: Green Floid LLC와 연계
  • 공격 기법 및 봇넷 특성
    • 암호화 통신 및 지속성 메커니즘을 갖춘 정교한 페이로드 사용
    • 다양한 아키텍처에 맞춘 페이로드 제공
    • 궁극적인 목표는 운영 중계 상자(Operational Relay Box, ORB)로 활용 가능성
  • 보안 권고
    • 취약한 장치의 신속한 패치 적용 필요
    • 경계 장치의 보안 강화 및 위협 탐지 시스템(IDS/IPS) 구성
    • 의심스러운 HTTP 요청과 비정상적인 네트워크 활동 모니터링
    • 암호화 통신 채널을 사용하는 비인가 C2 연결 탐지 강화
    • FTP 트래픽 감시 및 예외 처리 설정
  • 결론
    • CVE-2023-20118을 악용한 공격은 에지 장치 관리의 보안 위험성을 보여줌
    • 기업은 보안 패치 적용 및 강력한 인증 메커니즘을 통해 위협을 줄여야 함
    • 봇넷의 지속적인 탐지 및 대응 체계 구축이 필요