Hackers Exploit Aviatrix Controller Vulnerability to Deploy Backdoors and Crypto Miners
- 취약점 개요
- Aviatrix Controller 플랫폼의 CVE-2024-50603(CVSS 점수: 10.0) 취약점이 원격 코드 실행(RCE) 공격에 악용되고 있음
- 취약점은 특정 API 엔드포인트가 사용자 입력 값을 적절히 검증하지 않아 발생
- 문제는 Aviatrix Controller 버전 7.1.4191 및 7.2.4996에서 해결됨
- Jakub Korepta 연구원이 해당 취약점을 발견하고 보고
- 공격 메커니즘
- 공격자는 취약점을 통해 악성 운영 체제 명령을 삽입
- 취약점은 특히 AWS 클라우드 환경에서의 권한 상승을 가능케 함
- Aviatrix Controller는 AWS에서 기본적으로 클라우드 관리 권한으로 확장 가능
- 공격자는 주로 XMRig 암호화폐 채굴기 및 Sliver 명령제어(C2) 프레임워크를 배포해 악성 활동 지속 및 추가 공격 수행
- 피해 현황
- 클라우드 환경의 약 3%에서 Aviatrix Controller 사용
- 이 중 약 65%가 관리 권한에 대한 측면 이동 경로를 보유
- Wiz 보안 팀은 현재 다수의 실질적인 악용 사례를 조사 중
- Aviatrix의 대응
- 취약점 발견 후 2024년 11월 핫패치를 배포
- 지원이 종료된 소프트웨어도 포함하여 패치 제공
- 다양한 커뮤니케이션 채널 활용해 고객 패치 독려:
- 이메일, UI 배너, 지원 요청 시 알림 등
- 2024년 12월 19일, 주요 소프트웨어 트레인(7.1, 7.2)에 영구적인 수정 사항 배포
- 2025년 1월 7일 취약점 공개 이전, 다수의 고객 환경에서 패치 완료
- 미국 정부 대응
- 미국 사이버보안 및 기반시설 보안국(CISA)은 CVE-2024-50603을 Known Exploited Vulnerabilities(KEV) 목록에 추가
- 연방 민간 집행부 기관(FCEB)은 2025년 2월 6일까지 패치 적용 필수
- 보안 권고
- 패치 적용: 사용자들은 최신 버전(7.1.4191, 7.2.4996)으로 업데이트 필요
- 공개 접근 차단: Aviatrix Controller에 대한 공공 인터넷 접근을 제한
- 구성 강화: Aviatrix는 사용자와 협력해 모범 사례 기반 설정 강화를 권장
- 결론
- 클라우드 네트워크의 핵심 구성 요소인 Aviatrix Controller의 취약점은 조직에 심각한 영향을 미칠 수 있음
- 관련 기관과 사용자들은 즉각적으로 패치를 적용하고, 구성 및 모니터링을 강화해야 함
- 클라우드 보안의 핵심은 신속한 대응과 지속적인 취약점 관리임
'Kant's IT > Vulnerability' 카테고리의 다른 글
애플 macOS 보호 장치 SIP: 보안 취약점과 대응 방안 (0) | 2025.01.23 |
---|---|
IBM Robotic Process Automation 취약점으로 인한 민감 데이터 유출 가능성 (0) | 2025.01.21 |
Juniper Networks 취약점, 원격 공격자가 네트워크 공격 실행 가능 (0) | 2025.01.20 |
LDAP 취약점을 악용한 정보 탈취 악성코드 배포 (0) | 2025.01.20 |
미국에서 공개된 삼성 제로 클릭 취약점 (0) | 2025.01.20 |