2021.03.04

중국 사이버 첩보 그룹, 익스체인지 제로데이 결함 통해 미국 기관과 기업 해킹

Lucian Constantin | CSO
마이크로소프트는 중국 APT 그룹인 하프늄(Hafnium)이 이전에 알려지지 않은 익스체인지 서버(Exchange Server) 취약점을 사용해 메일박스에 접근하고 원격 코드 실행(Remote Code Execution)을 수행하고 있다고 주장했다. 
 
ⓒ Getty Images Bank

마이크로소프트는 사이버 첩보 그룹이 기관과 기업에 침입하기 위해 악용한 익스체인지 서버에 알려지지 않은 4가지 취약점에 대해 긴급 패치를 릴리스했다. 이 결함을 통해 메일박스의 내용을 추출하고 취약한 서버에 백도어를 설치할 수 있다.
 
마이크로소프트는 이번 공격을 인터넷 연결 서버의 취약점을 악용하고 오피스 365 사용자를 표적으로 한 중국 APT 그룹 하프늄의 소행으로 보고 있다. 이 그룹은 전염병 연구원, 법률 업체, 고등교육기관, 방위 계약업체, 정책 연구소, 그리고 NGO를 포함한 미국 내 단체들을 표적으로 삼았다. 


인증 우회 가능한 SSRF 취약점 악용 

이 공격은 지난 1월, 보안업체 볼렉시티(Volexity)의 연구원이 일부 고객의 익스체인지 서버에서 의심스러운 IP 주소로의 비정상적인 연결과 데이터 전송을 관찰하면서 처음 발견했다. 이후 조사 결과, 익스체인지 서버의 합법적인 리소스에 대한 의심스러운 POST 요청이 발견됐으며, 연구진은 해당 리소스가 백도어임을 의심했다.  

하지만 특정 서버가 백도어된 것은 아니며, 공격자는 서버측 요청 위조(Server-Side Request Forgery, SSRF) 제로데이 취약점을 활용해 인증을 우회하고 서버에서 사용할 수 있는 사용자 메일박스의 내용을 추출한 것으로 밝혀졌다(현재 이 취약점은 CVE-2021-26855으로 추적된다). 

볼렉시티 연구원은 보고서에서 “공격자는 이 취약점을 이용해 여러 사용자 메일박스의 전체 내용을 훔쳤다”라며, “이 취약점은 원격으로 공격할 수 있으며, 어떤 종류의 인증도 필요하지 않으며, 대상 환경에 대한 특별한 지식이나 접근권한도 필요하지 않았다. 공격자는 익스체인지를 실행하는 서버와 이메일을 추출하려는 계정만 알면 된다”라고 설명했다.
 
이 취약점은 익스체인지 서버의 구성 방식에 따라 제한된다. 모든 익스체인지 기능이 단일 서버에서 실행되는 경우, 공격자가 메일박스에 접근하려면 사용자의 도메인 보안 식별자(Security Identifier, SID)가 필요하다. 연구진은 이 값은 비밀로 간주되지 않지만, 조직의 내부 환경에 접근하지 않고는 얻기가 어렵다고 말했다. 

그러나 보통 로드 밸런싱, 가용성 및 기타 이유로 익스체인지 기능을 여러 서버에 분할하기 때문에 이런 익스체인지 구성은 일반적이지 않다. 서버가 DAG(Database Availability Group)에 구성된 이런 다중 서버 설정에서 공격자는 메일박스에 접근하는데 사용자의 도메인 SID가 필요하지 않다.

 
원격 코드 실행 취약점과 결합 

추가 모니터링을 통해 연구진은 공격자가 이 SSRF 결함을 원격 코드 실행(remote code execution)을 허용하는 또 다른 알려지지 않은 취약점과 결합시킨 다른 조직에서의 공격을 발견했다. 현재 CVE-2021-27065로 추적되는 이 취약점은 서버에 ASPX 웹 셸(Web shells)을 작성하는 데 사용됐다. 이를 통해 공격자는 자격 증명 덤핑, 악성 사용자 계정 추가, 액티브 디렉터리 데이터베이스 도용, 측면 이동과 같은 추가 공격을 수행할 수 있는 발판을 마련했다. 

연구진은 SIMPLESEESHARP, SPORTSBALL, China Chopper 및 ASPXSPY를 포함한 새로운 웹 셸과 lsass.exe의 프로세스 메모리를 삭제하는 WinRAR 명령 유틸리티, Sysinternals PsExec 및 ProcDump와 같은 일반적인 시스템 관리 도구가 사용되는 것을 관찰했다. 

연구진은 “공격자들은 처음에는 단순히 이메일을 훔쳐 탐지를 피한 것처럼 보이지만, 최근에는 거점을 확보하기 위해 익스플로잇을 사용하기 시작했다. 볼렉시티의 관점에서 볼 때, 이 악용은 자격 증명 덤핑, 측면 이동, 추가 백도어 시스템을 만들기 위한 다양한 도구와 방법을 사용하는 여러 운영자가 개입한 것으로 보인다”라고 덧붙였다.
 
마이크로소프트는 CVE-2021-27065를 임의 파일 쓰기 취약점으로 설명하고, CVE-2021-26858로 추적하는 공격 체인의 일부로 사용되는 추가 취약점을 식별했다. 이 2가지 임의 파일 쓰기 결함은 인증이 필요하지만, 공격자는 SSRF 문제를 악용하거나 도난된 자격 증명을 사용해 인증할 수 있다. 

또한 마이크로소프트는 취약한 서버에서 SYSTEM 권한으로 원격 코드를 실행하는 데 악용될 수 있는 통합 메시징 서비스의 안전하지 않는 역직렬화 취약점(insecure deserialization vulnerability, CVE-2021-26857)을 확인했다. 이 취약점을 악용하려면 관리자 권한이 필요하다. 


익스체인지 서버 제로데이 결함 완화 방법, 지금 바로 패치하라  

마이크로소프트는 새로 릴리스된 익스체인지 서버 업데이트를 가능한 한 빨리 배포할 것을 권장했다. 마이크로소프트와 볼렉시티는 이런 공격이 기업에서 발생했는지 탐지하는 데 사용할 수 있는 IoC(Indicators of Compromise)를 공개했다. 

마이크로소프트 고객 보안 및 신뢰 부사장 톰 버트는 “하프늄 익스플로잇에 대한 업데이트를 배포하기 위해 신속하게 작업했지만, 많은 국가 주도 행위자와 범죄 그룹이 패치되지 않은 시스템을 활용하기 위해 빠르게 움직일 것이다. 지금 즉시 패치를 적용하는 것이 이 공격에 대한 최상의 보호책이다”라고 밝혔다. editor@itworld.co.kr 


2021.03.04

중국 사이버 첩보 그룹, 익스체인지 제로데이 결함 통해 미국 기관과 기업 해킹

Lucian Constantin | CSO
마이크로소프트는 중국 APT 그룹인 하프늄(Hafnium)이 이전에 알려지지 않은 익스체인지 서버(Exchange Server) 취약점을 사용해 메일박스에 접근하고 원격 코드 실행(Remote Code Execution)을 수행하고 있다고 주장했다. 
 
ⓒ Getty Images Bank

마이크로소프트는 사이버 첩보 그룹이 기관과 기업에 침입하기 위해 악용한 익스체인지 서버에 알려지지 않은 4가지 취약점에 대해 긴급 패치를 릴리스했다. 이 결함을 통해 메일박스의 내용을 추출하고 취약한 서버에 백도어를 설치할 수 있다.
 
마이크로소프트는 이번 공격을 인터넷 연결 서버의 취약점을 악용하고 오피스 365 사용자를 표적으로 한 중국 APT 그룹 하프늄의 소행으로 보고 있다. 이 그룹은 전염병 연구원, 법률 업체, 고등교육기관, 방위 계약업체, 정책 연구소, 그리고 NGO를 포함한 미국 내 단체들을 표적으로 삼았다. 


인증 우회 가능한 SSRF 취약점 악용 

이 공격은 지난 1월, 보안업체 볼렉시티(Volexity)의 연구원이 일부 고객의 익스체인지 서버에서 의심스러운 IP 주소로의 비정상적인 연결과 데이터 전송을 관찰하면서 처음 발견했다. 이후 조사 결과, 익스체인지 서버의 합법적인 리소스에 대한 의심스러운 POST 요청이 발견됐으며, 연구진은 해당 리소스가 백도어임을 의심했다.  

하지만 특정 서버가 백도어된 것은 아니며, 공격자는 서버측 요청 위조(Server-Side Request Forgery, SSRF) 제로데이 취약점을 활용해 인증을 우회하고 서버에서 사용할 수 있는 사용자 메일박스의 내용을 추출한 것으로 밝혀졌다(현재 이 취약점은 CVE-2021-26855으로 추적된다). 

볼렉시티 연구원은 보고서에서 “공격자는 이 취약점을 이용해 여러 사용자 메일박스의 전체 내용을 훔쳤다”라며, “이 취약점은 원격으로 공격할 수 있으며, 어떤 종류의 인증도 필요하지 않으며, 대상 환경에 대한 특별한 지식이나 접근권한도 필요하지 않았다. 공격자는 익스체인지를 실행하는 서버와 이메일을 추출하려는 계정만 알면 된다”라고 설명했다.
 
이 취약점은 익스체인지 서버의 구성 방식에 따라 제한된다. 모든 익스체인지 기능이 단일 서버에서 실행되는 경우, 공격자가 메일박스에 접근하려면 사용자의 도메인 보안 식별자(Security Identifier, SID)가 필요하다. 연구진은 이 값은 비밀로 간주되지 않지만, 조직의 내부 환경에 접근하지 않고는 얻기가 어렵다고 말했다. 

그러나 보통 로드 밸런싱, 가용성 및 기타 이유로 익스체인지 기능을 여러 서버에 분할하기 때문에 이런 익스체인지 구성은 일반적이지 않다. 서버가 DAG(Database Availability Group)에 구성된 이런 다중 서버 설정에서 공격자는 메일박스에 접근하는데 사용자의 도메인 SID가 필요하지 않다.

 
원격 코드 실행 취약점과 결합 

추가 모니터링을 통해 연구진은 공격자가 이 SSRF 결함을 원격 코드 실행(remote code execution)을 허용하는 또 다른 알려지지 않은 취약점과 결합시킨 다른 조직에서의 공격을 발견했다. 현재 CVE-2021-27065로 추적되는 이 취약점은 서버에 ASPX 웹 셸(Web shells)을 작성하는 데 사용됐다. 이를 통해 공격자는 자격 증명 덤핑, 악성 사용자 계정 추가, 액티브 디렉터리 데이터베이스 도용, 측면 이동과 같은 추가 공격을 수행할 수 있는 발판을 마련했다. 

연구진은 SIMPLESEESHARP, SPORTSBALL, China Chopper 및 ASPXSPY를 포함한 새로운 웹 셸과 lsass.exe의 프로세스 메모리를 삭제하는 WinRAR 명령 유틸리티, Sysinternals PsExec 및 ProcDump와 같은 일반적인 시스템 관리 도구가 사용되는 것을 관찰했다. 

연구진은 “공격자들은 처음에는 단순히 이메일을 훔쳐 탐지를 피한 것처럼 보이지만, 최근에는 거점을 확보하기 위해 익스플로잇을 사용하기 시작했다. 볼렉시티의 관점에서 볼 때, 이 악용은 자격 증명 덤핑, 측면 이동, 추가 백도어 시스템을 만들기 위한 다양한 도구와 방법을 사용하는 여러 운영자가 개입한 것으로 보인다”라고 덧붙였다.
 
마이크로소프트는 CVE-2021-27065를 임의 파일 쓰기 취약점으로 설명하고, CVE-2021-26858로 추적하는 공격 체인의 일부로 사용되는 추가 취약점을 식별했다. 이 2가지 임의 파일 쓰기 결함은 인증이 필요하지만, 공격자는 SSRF 문제를 악용하거나 도난된 자격 증명을 사용해 인증할 수 있다. 

또한 마이크로소프트는 취약한 서버에서 SYSTEM 권한으로 원격 코드를 실행하는 데 악용될 수 있는 통합 메시징 서비스의 안전하지 않는 역직렬화 취약점(insecure deserialization vulnerability, CVE-2021-26857)을 확인했다. 이 취약점을 악용하려면 관리자 권한이 필요하다. 


익스체인지 서버 제로데이 결함 완화 방법, 지금 바로 패치하라  

마이크로소프트는 새로 릴리스된 익스체인지 서버 업데이트를 가능한 한 빨리 배포할 것을 권장했다. 마이크로소프트와 볼렉시티는 이런 공격이 기업에서 발생했는지 탐지하는 데 사용할 수 있는 IoC(Indicators of Compromise)를 공개했다. 

마이크로소프트 고객 보안 및 신뢰 부사장 톰 버트는 “하프늄 익스플로잇에 대한 업데이트를 배포하기 위해 신속하게 작업했지만, 많은 국가 주도 행위자와 범죄 그룹이 패치되지 않은 시스템을 활용하기 위해 빠르게 움직일 것이다. 지금 즉시 패치를 적용하는 것이 이 공격에 대한 최상의 보호책이다”라고 밝혔다. editor@itworld.co.kr 


X