0xNews - 외부 공격자가 내부 네트워크의 기기를 대상으로 공격 경고

0xNews - 외부 공격자가 내부 네트워크의 기기를 대상으로 공격 경고


IoT 보안회사 Armis 에서 NAT Slipstreaming 2.0 공격 발표

https://www.armis.com/resources/iot-security-blog/nat-slipstreaming-v2-0-new-attack-variant-can-expose-all-internal-network-devices-to-the-internet/


CVE-2020-16043

CVE-2021-23961

등의 취약점을 통해 이전에 공개된 기술을 토대로 라우터와 방화벽을 우회

인터넷망을 통해 내부 네트워크 내 위치한 관리되지 않은 기기에 도달할 수 있음을 확인


2020년 10월경 처음 발표된 NAT Slipstreaming 공격 소개 사이트 링크

https://samy.pl/slipstream/


처음 발표될 당시 JavaScript 기반 공격으로 사용자가 악성 웹 사이트를 방문하여 브라우저 기반 포트 제한 우회

이후 공격자가 대상의 기기에서 TCP/UDP 서비스에 원격으로 접속할 수 있도록 유도하는데 의존

이는 방화벽이나 NAT 등의 네트워크 보호가 되는 것 역시 포함


구글 크롬 Chrome 87

모질라 파이어폭스 FireFox 84

애플 사파리 Safari 

등에서는 포트 5060 혹은 5061 의 연결을 방지하여 위 브라우저의 공격을 차단하기 위해 업데이트 실시


구글 크롬의 해당 공격 정보 관련 링크

https://www.chromestatus.com/feature/5064283639513088


모질라 파이어폭스의 해당 공격 정보 관련 링크

https://www.mozilla.org/en-US/security/advisories/mfsa2020-54/#CVE-2020-26978


애플 사파리의 해당 정보 공격 정보 관련 링크

https://bugs.webkit.org/show_bug.cgi?id=218557


하지만 이번 공격의 분석을 통해 NAT Slipstreaming 2.0 이라 명명

내부 네트워크와 관리되지 않은 기기 등은 공격자로 하여금 내부 네트워크에 있는 기기를 인터넷에 직접 노출하도록 허용함으로써 더 큰 위험에 처한 기기


이번 공격의 결과를 통해 잠재적으로 노출될 수 있는 취약한 기기는 NAT/방화벽을 통해 안전하다고 여겨지는 다양한 IoT 기기와 함께, 사무용 프린터, 산업용 컨트롤러, IP 카메라 등 포함


취약점을 악용하여 새로운 변종을 만들 경우 정교한 랜섬웨어 공격과 위협이 될 수 있음을 경고


이번 취약점을 보고 받은 회사는 각각 업데이트 패치 발표

구글 크롬 v.87.0.4280.141

https://chromereleases.googleblog.com/2021/01/stable-channel-update-for-desktop.html


모질라 파이어폭스 v.85.0

https://www.mozilla.org/en-US/firefox/85.0/releasenotes/


애플 사파리 v.14.0.3

https://support.apple.com/en-us/HT201222


마이크로소프트 엣지 v.87.0.664.75

https://msrc.microsoft.com/update-guide/en-us/vulnerability/ADV200002


NAT Slipstreaming 으로 공격을 수행하면

NAT/방화벽을 우회하고 특수 목적, 악성 코드에 감염된 웹 사이트를 방문한 대상의 결과로 피해자 컴퓨터에 연결된 모든 TCP/UDP 서비스에 원격으로 접속 가능


특히 피해자의 웹 브라우저에서 실행되는 악성 JavaScript 코드는 내부 IP 주소를 추출

TCP/IP 패킷 분할을 이용하여 대규모 TCP/UDP 비콘을 생성

이후 내부 IP 주소를 포함한 SIP Session Initiation Protocol 을 TCP 5060 포트를 통해 아웃바운드 HTTP POST 요청을 통해 외부로 몰래 전송


데모동영상 1 - 네트워크 우회 bypass



분석 결과 공격자가 피해자 브라우저에서 공격자의 서버로 제어하는 TCP 연결의 최대 세그먼트 크기 값을 신중하게 설정

HTTP 요청 중간에 있는 TCP 세그먼트가 공격자에 의해 완전히 제어되도록 함


결과적으로 NAT 응용 프로그램 수준의 게이트웨이 NAT ALG application-level gateway 가 내부 IP 주소를 통해 클라이언트 기기에 대한 인바운드 연결을 위해 임의의 포트를 오픈


데모동영상 2 - 산업용 컨트롤러 우회 bypass




NAT Slipstreaming 2.0 은 접근 방식은 동일

하지만 SIP 대신 H.323 VoIP 프로토콜 사용하여 H.323 의 1720 포트에 있는 공격자 서버의 여러가지 요청을 전송

IP주소와 포트 범위 검색을 반복 수행하고 이를 각각 인터넷에 오픈


IPv4 주소의 잠재적인 고갈로 인해 이를 타게하기 위해 사용하는 NAT 

ALG 와 같은 레거시 요구 사항은 여전히 NAT 설계에서 지배적인 주제

우회 공격이 계속 발전하고 발견되는 이유 중 하나


댓글

이 블로그의 인기 게시물

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견

0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견