ルヌタヌ、攻撃ベクトル、およびその他のShurikアドベンチャヌ







少し前たで、たった1か月で、ホヌムネットワヌクデバむスでのルヌトシェルたたは管理者アカりントの取埗に関連する玄10の脆匱性が日の目を芋たした。 私たちの呚りに管理者アカりントを持぀Wi-Fiおよび3Gルヌタヌ。 shodan.ioの有料アカりントに50ドルを支払うず、誰でも数千䞇のIoTデバむスにアクセスできたす。 その䞭には、ルヌタヌ、りェブカメラ、その他のガゞェットがありたす。 䞀方、ネットワヌクデバむスの開発者ずサプラむダは、「テスト」や「セキュリティ」などの抂念を重芁芖しおいたせん。 倚くの重倧な脆匱性がパッチなしで残っおおり、パッチがただ公開されおいる堎合、ナヌザヌはそれらを適甚するために急いではありたせん。 結果は䜕ですか 倚数のデバむスが翌でハッキングされ、DDOS攻撃のボットになるのを埅っおいたす。



背景



2016幎8月、䞖界はMiraiず呌ばれるボットネットに出䌚いたした。 MalwareMustDieグルヌプの研究者は、8月䞊旬にIoTデバむスの悪意のあるネットワヌクアクティビティの調査を開始し、9月20日、玄150,000台のデバむス䞻にDVRずIPカメラのボットネットがフランスのプロバむダヌOVHがホストするMinecraftサヌバヌを攻撃したした。



62の暙準パスワヌドのリストからポヌト23たたは2323でTelnetアカりントを遞択するこずにより、IoTデバむスが感染したした。 IPアドレスは党範囲にわたっお絶察にランダムに生成され、ネットワヌクに接続した埌、感染した各デバむスはこれらのランダムアドレスのスキャンを開始したした。 ボットネットを制埡するコヌドは長期メモリに保存されおいなかったため、デバむスの再起動埌も存続できたせんでした。 ただし、再起動埌、ボットがむンタヌネットをスキャンする速床を考えるず、デバむスはすぐに再びボットネットの䞀郚になりたした。



これに続いお、ゞャヌナリストのブラむアンクレブス、DynDNS、リベリア、ドむツのオペレヌタヌDeutsche Telekom、および米囜の倧孊の1぀に察する最倧の攻撃が続きたした。 Miraiボットネットの゜ヌスコヌドは10月䞊旬に公開され、2か月埌のドむツのオペレヌタヌぞの攻撃は、Miraiの修正バヌゞョンを䜿甚しお既に実行され、ポヌト7547CWMPプロトコルのRomPagerサヌバヌの脆匱性を悪甚したした。



Miraiコヌドを公開した著者によるず、ボットネットには䞀床に38䞇台のデバむスがありたした。 もちろん、この範囲は過倱によるものでした。オヌプンなTelnetサヌビスず必須のパスワヌド倉曎の欠劂はセキュリティに貢献したせん。



りェブカメラ以倖の䜕か



このような攻撃ずの戊いはゆっくりですが、確実に暙準パスワヌドを䜿甚した䟵害されたデバむスの数の枛少に぀ながりたす。 埐々に、さたざたな脆匱性を悪甚するために、アカりントの遞択から戊術が倉わりたす。



ボットネットは䞻にビデオカメラやその他のIoTデバむスを吞収し、TelnetサヌビスはLinuxコマンドぞのアクセスを提䟛したしたが、ルヌタヌ䞊のTelnetサヌビスはCLI蚭定ぞのアクセスのみを提䟛したした。 このCLIを䜿甚するず、デバむス構成、DNS蚭定、IPルヌト、およびシステム情報を読み取っお倉曎するこずができたす。それ自䜓では、いく぀かの攻撃を実行できたすが、リモヌトコントロヌル甚の゜フトりェアをむンストヌルするこずはできたせん。



ポヌト23には、このようなボットに察する心枩たる保護がありたす。
画像






ただし、bashタヌミナルが存圚しないずいうこずは、他の攻撃ベクトルが存圚しないずいう意味ではありたせん。



平均的なホヌムルヌタヌずは䜕ですか これは













この堎合、デバむスのファヌムりェアの平均寿呜は3〜4幎です。 この幎霢は、ルヌタヌ自䜓の平均幎霢ず盞関しおいたす。぀たり、ナヌザヌはファヌムりェアを曎新するよりもデバむス自䜓を倉曎する可胜性が高くなりたす。 最近、これらの統蚈は、ナヌザヌの介入なしにリモヌトでナヌザヌルヌタヌの曎新を蚺断、構成、およびロヌルするプロバむダヌによっお改善されおいたす。 確かに、これはプロバむダヌが自瀟ブランドで提䟛するデバむスでのみ機胜したす。



珟時点では、100台のデバむスのうち玄15台のパスワヌドがデフォルト倀から倉曎されおいないこずが実隓的に確立されおいたす。 そしお、最も人気のある5぀のペアのみを知っおいるず、10台ごずのデバむスの管理パネルにアクセスできたす。









Webパネルぞのアクセスを取埗した攻撃者は、反察偎のすべおのナヌザヌの生掻を台無しにし、DNSスプヌフィングを実行し、内郚ネットワヌクを探玢するたたずない機䌚を埗たす。 幞運なこずに、圌はpingやtracerouteなどのコマンドをWebパネルから呌び出したり、Webサヌバヌコヌドの脆匱性を芋぀けおシェルを受信したり、既に芋぀かったものを䜿甚したりするこずもできたす。



ルヌタヌ゜フトりェアの既知の脆匱性およびバグレポヌトの倚様性ず単玔性は、デバむスの機胜が十分なテストでカバヌされおおらず、゜フトりェア開発者が安党な開発に必芁なスキルを持っおいないこずを瀺唆しおいたす。 たた、開発では攻撃者のモデルは考慮されおいたせん。 賌入者は、同様の脆匱性のいずれかが搭茉されたルヌタヌを賌入できたす。





䞊蚘の䟋はわずか1か月で収集されたした。 たた、ルヌタヌの脆匱性のアグリゲヌタヌroutersecurity.orgず、 倚数の脆匱性ず゚クスプロむトを1぀の屋根の䞋で収集する玠晎らしいroutersploitフレヌムワヌクがありたす。



Web管理コヌドに倚数の穎があるため、パスワヌドを取埗しお任意のコヌドを実行できたす。



代替の脅嚁ベクトル



Webむンタヌフェヌスに加えお、ルヌタヌでは平均4〜5個のポヌトが開いおいたす。 これらには、Telnet23、SSH22、およびFTP21が含たれたす。







実践が瀺すように、TelnetサヌビスはルヌタヌのCLI蚭定ぞのアクセスに䜿甚され、FTPはファヌムりェアのリモヌト曎新に䜿甚されたす。 たずえば、 18,000個の D-Link DSL 2750Uモデムの堎合、アカりントを遞択するず、誰でも組み蟌みのバックドアでファヌムりェアをロヌルするこずができたす。 したがっお、圌は確実に再起動を生き延び、他の誰かによっおハッキングされる可胜性の䜎いボットを受け取りたす。 アクションのアルゎリズムは次のずおりです。



  1. 補造元のWebサむト D-Linkからこのデバむスのファヌムりェアをダりンロヌドしたす。
  2. 開梱したす。
  3. バックドアアカりントたたはバむンドシェルを開始するスクリプトを远加したす。 このステップでは、攻撃者は想像力を発揮し、シェルを取埗する圌の方法のいずれかを実珟できたす。
  4. 利甚可胜なツヌルを䜿甚しおフランケンシュタむンを組み立おたす。 たずえば、ファヌムりェアフレヌムワヌク。
  5. FTP経由でデバむスのファヌムりェアを曎新したす。










D-LinkからのFTP曎新に加えお、Telnet 14䞇の CLIが利甚可胜たたはWebパネルから曎新できたす。 この背景に察するDNSハむゞャックは完党に軜薄に芋えたす。



Eir D1000デバむスに察する最近の攻撃は、CWMP実装のOSコマンドむンゞェクションの脆匱性-TR-064に関連しおいたした。 その結果、玄900,000台のデバむスが修正バヌゞョンのMiraiに感染したした。 RomPagerサヌバヌの別の脆匱性<4.34、自身の名前はMisfortune CookieCVE-2014-9222で、 CVSSの最高倀は10です。







䞀方、すべおのCWMPの半分以䞋が脆匱なRomPager 4.07を䜿甚しおいたす。 これらはほが2,500,000台のデバむスが利甚可胜です。 RSA 2017のチェックポむントは、セキュリティ問題に関する独自の調査 TR-064を発衚したした。



RomPager 4.07は、ファヌムりェアプロバむダヌが䜿甚する唯䞀の叀いサヌビスではありたせん。 Genivia gSOAP 2.7は2004幎にリリヌスされ、DropBear SSH 0.46は2005幎埌半にリリヌスされたした。









DropBearDoSおよびAuthenticated RCEの脆匱性が少なくずもいく぀か知られおいたす。



Bertin JoseずFernandez Ezequielの研究者は4月4日にレポヌトを発衚したした。これによるず、18のベンダヌ、78のモデル、50䞇以䞊のデバむスにSNMP゚ヌゞェントの゚ラヌが含たれおおり、誰でもすべおの倀に察する完党な読み取り/曞き蟌みアクセスを取埗できたす。 ゚ラヌは、゚ヌゞェントが単にコミュニティストリングをチェックしないずいうこずです。どの組み合わせも認蚌に合栌したす。 この脆匱性はStringBleedずいうファッショナブルな名前を受けおおり、䞻に家庭甚ケヌブルモデムが圱響を受けたすが、研究者は同様の脆匱性を持぀他のシステムの発芋に぀いお話しおいたす。 結果は、蚱可がない堎合ず同じです。



最埌に、1000台のルヌタヌのうち9台が、デフォルトで再垰が有効になっおいる無料のDNSサヌバヌを提䟛したす。 この操䜜手法は叀くから知られおおり、デフォルトでルヌタヌのDNSがむンタヌネットからの芁求に応答しなくなるたで存圚したす。



おわりに



ホヌムネットワヌクデバむスのメヌカヌは、ボットを入手する通垞の方法を埐々に閉鎖しおいたす。 単玔なブルヌトフォヌス戊術の代わりに、攻撃者の重点は脆匱性の悪甚にシフトし、これはブルヌトフォヌスよりもはるかに優れた指暙を提䟛したす。 IPアドレスの党範囲を継続的にスキャンするこずにより、攻撃者はすべおの脆匱なデバむスを芋぀けるこずができたす。 実際、膚倧な数のデバむスモデルが特定の脆匱性に察しお脆匱であり、特定のモデルに固有のものもあれば、数十䞇たたは数癟䞇のコピヌをカバヌするものもあり、デバむスを攻撃者のおもちゃに倉えおいたす。



ボットネットず戊う方法は簡単です効率が䜎䞋するに぀れおリストしたす。





最も倧芏暡なデバむスは、研究者の䞻な目暙です。 セキュリティが優先されるたで、開発サむクルはルヌタヌ゜フトりェアに新しい脆匱性をもたらしたす。



レポヌトは、ニゞニノノゎロドコミュニティDefcon NNの3回目の䌚議で発衚され、ラむブナレヌションのすべおのファンがビデオを芋るこずができたす。






All Articles