Kant's IT/Vulnerability

Aviatrix Controller 취약점 악용: 백도어와 암호화폐 채굴 배포 사례

Kant Jo 2025. 1. 21. 08:20

Hackers Exploit Aviatrix Controller Vulnerability to Deploy Backdoors and Crypto Miners

 

  • 취약점 개요
    • Aviatrix Controller 플랫폼의 CVE-2024-50603(CVSS 점수: 10.0) 취약점이 원격 코드 실행(RCE) 공격에 악용되고 있음
    • 취약점은 특정 API 엔드포인트가 사용자 입력 값을 적절히 검증하지 않아 발생
    • 문제는 Aviatrix Controller 버전 7.1.4191 및 7.2.4996에서 해결됨
    • Jakub Korepta 연구원이 해당 취약점을 발견하고 보고
  • 공격 메커니즘
    • 공격자는 취약점을 통해 악성 운영 체제 명령을 삽입
    • 취약점은 특히 AWS 클라우드 환경에서의 권한 상승을 가능케 함
      • Aviatrix Controller는 AWS에서 기본적으로 클라우드 관리 권한으로 확장 가능
    • 공격자는 주로 XMRig 암호화폐 채굴기Sliver 명령제어(C2) 프레임워크를 배포해 악성 활동 지속 및 추가 공격 수행
  • 피해 현황
    • 클라우드 환경의 약 3%에서 Aviatrix Controller 사용
    • 이 중 약 65%가 관리 권한에 대한 측면 이동 경로를 보유
    • Wiz 보안 팀은 현재 다수의 실질적인 악용 사례를 조사 중
  • Aviatrix의 대응
    • 취약점 발견 후 2024년 11월 핫패치를 배포
    • 지원이 종료된 소프트웨어도 포함하여 패치 제공
    • 다양한 커뮤니케이션 채널 활용해 고객 패치 독려:
      • 이메일, UI 배너, 지원 요청 시 알림 등
    • 2024년 12월 19일, 주요 소프트웨어 트레인(7.1, 7.2)에 영구적인 수정 사항 배포
    • 2025년 1월 7일 취약점 공개 이전, 다수의 고객 환경에서 패치 완료
  • 미국 정부 대응
    • 미국 사이버보안 및 기반시설 보안국(CISA)은 CVE-2024-50603Known Exploited Vulnerabilities(KEV) 목록에 추가
    • 연방 민간 집행부 기관(FCEB)은 2025년 2월 6일까지 패치 적용 필수
  • 보안 권고
    • 패치 적용: 사용자들은 최신 버전(7.1.4191, 7.2.4996)으로 업데이트 필요
    • 공개 접근 차단: Aviatrix Controller에 대한 공공 인터넷 접근을 제한
    • 구성 강화: Aviatrix는 사용자와 협력해 모범 사례 기반 설정 강화를 권장
  • 결론
    • 클라우드 네트워크의 핵심 구성 요소인 Aviatrix Controller의 취약점은 조직에 심각한 영향을 미칠 수 있음
    • 관련 기관과 사용자들은 즉각적으로 패치를 적용하고, 구성 및 모니터링을 강화해야 함
    • 클라우드 보안의 핵심은 신속한 대응과 지속적인 취약점 관리임