Menu dostępności

Velvet Ant – nowy atak na Cisco!

Velvet Ant – nowy atak na Cisco!

O tym, że wyrafinowani hakerzy coraz częściej naruszają bezpieczeństwo urządzeń brzegowych oraz sieciowych i mierzą w Cisco, pisaliśmy wielokrotnie. Dzisiaj omówimy działania nowej, zaawansowanej grupy – Velvet Ant.

1 lipca 2024 r. Cisco wydało ostrzeżenie szczegółowo opisujące lukę w zabezpieczeniach umożliwiającą wstrzykiwanie poleceń CLI, mającą wpływ na oprogramowanie NX-OS używane przez przełączniki Nexus. Tego samego dnia Sygnia ogłosiła, w jaki sposób odkryła i zgłosiła tę lukę. Stwierdziła, że podatność została wykorzystana przez grupę powiązaną z Chinami, którą określiła jako Velvet Ant. Firma nie znalazła żadnych dowodów sugerujących, by inni specjaliści badali tę samą grupę i nadali jej inną nazwę.

Sygnia wskazuje te działania jako klasyczny przykład ataku za pośrednictwem urządzeń brzegowych lub sieciowych. Takie urządzenia są często projektowane w taki sposób, aby działały niemal jak czarne skrzynki z ograniczonym dostępem użytkownika, często bez rejestrowania i bez widocznego stosu zabezpieczeń (co jest zaletą dla skutecznego atakującego, bo pozwala utrwalić atak i lepiej go ukryć).

Na blogu Sygnia opisuje, w jaki sposób Velvet Ant przez lata przechodził do „głębszych i ciemniejszych” części infrastruktury sieciowej, co w tym przypadku zakończyło się naruszeniem przełączników Cisco.

Przełączniki Nexus działają na systemie NX-OS. Ma on warstwową architekturę obejmującą ograniczony poziom „aplikacji” CLI i podstawowy poziom systemu operacyjnego oparty na Linuksie. Uprawniony administrator używa poziomu aplikacji CLI do zadań zarządzania siecią, ale nie ma (lub nie powinien mieć) bezpośredniego dostępu do chronionego poziomu systemu operacyjnego. Administracja przełącznikiem jest oderwana od systemu operacyjnego i ograniczona do CLI. Poziom systemu operacyjnego obsługuje podstawowe funkcje systemowe, uruchamia procesy i zarządza zasobami, które są krytyczne dla działania przełącznika.

Jeśli chodzi o widoczność, to, co dzieje się na poziomie systemu operacyjnego, pozostaje na poziomie systemu operacyjnego – niewidoczne dla administratora i stosu zabezpieczeń sieciowych. „Te urządzenia przełączające nie dają użytkownikowi dostępu do podstawowego systemu operacyjnego, co sprawia, że skanowanie w poszukiwaniu wskaźników zagrożenia jest prawie niemożliwe” – podkreślają badacze.

W przypadku tego incydentu Velvet Ant najpierw uzyskał dostęp do przełącznika przy użyciu prawidłowych poświadczeń administratora, a następnie dokonał „jailbreaku” (wykorzystując lukę w zabezpieczeniach polegającą na wstrzykiwaniu poleceń) z poziomu aplikacji na poziom systemu operacyjnego. Aktor miał dostęp do sieci przez poziom aplikacji i ukrytą trwałość na poziomie systemu operacyjnego.

Luce przypisano identyfikator CVE-2024-20399, ale nadal oczekuje ona na analizę NVD. W ostrzeżeniu Cisco nadano jej ocenę średniego zagrożenia, stwierdzając, że „Luka w CLI oprogramowania Cisco NX-OS może umożliwić uwierzytelnionemu użytkownikowi posiadającemu uprawnienia administratora wykonywanie dowolnych poleceń jako root w podstawowym systemie operacyjnym dotkniętego urządzenia”.

Dzięki kontroli nad przełącznikiem Velvet Ant mógł bezpośrednio przełączać się na inne urządzenia w sieci bez uciekania się do zwykłych metod ruchu bocznego – w których wykrywa się większość włamań złych aktorów. Celem Velvet Ant było szpiegostwo, ale należy zauważyć, że użycie przez Sygnię opisu „APT” nie ma na celu sugerowania, że Velvet Ant jest chińską grupą państwową – Sygnia obecnie opisuje ją jako powiązaną z Chinami, a nie jako aktora z Chin.

„Ten dostęp zapewnił atakującym zwiększoną kontrolę nad przełącznikiem, umożliwiając im wykonywanie złośliwych skryptów i manipulowanie systemem poza zamierzonymi możliwościami administracyjnymi” – twierdzą badacze.

Odkrycie luki nastąpiło w ramach szerszego dochodzenia kryminalistycznego w sprawie kampanii szpiegowskiej Velvet Ant. W jego przebiegu Sygnia odkryła podejrzane polecenia zakodowane w Base64, które zostały wykonane przy użyciu prawidłowych poświadczeń administracyjnych. Zostały one użyte do załadowania i wykonania pliku binarnego.

Podczas badania infrastruktury Velvet Ant nie było już aktywne. Praktyką grupy jest usuwanie dowodów pobytu po włamaniu. Niemniej Sygnia była w stanie odtworzyć złośliwe oprogramowanie, które zostało użyte, z pamięci urządzenia. Nazwała je VelvetShell – to hybrydowa konstrukcja dwóch narzędzi typu open source, TinyShell (tylne wejście Unix) i 3proxy.

Chociaż narzędzia te mają długą historię oddzielnego złośliwego użycia, Velvet Ant włączył je do jednego pliku binarnego. W tym połączonym formacie umożliwiało wykonywanie dowolnych poleceń, pobieranie i przesyłanie plików oraz tworzenie tuneli do obsługi ruchu sieciowego przez proxy. Krótko mówiąc, zapewniało rozległą kontrolę nad naruszonym systemem, umożliwiając zarówno eksfiltrację danych, jak i stały dostęp.

Początkowa luka typu zero-day, obecnie załatana przez Cisco, nie jest łatwa do wykorzystania. Atakujący musi mieć dostęp do sieci i poświadczenia administratora, aby uzyskać dostęp do przełącznika Nexus. Ta złożoność wyjaśnia, dlaczego luka w zabezpieczeniach Nexus otrzymała jedynie ocenę krytyczną „średnią” w poradniku Cisco. Jednak, jeśli uda się to osiągnąć, atakujący może wykorzystać lukę, aby uzyskać dostęp do systemu operacyjnego przełącznika i kontrolować go, a następnie zdobyć dostęp do innych urządzeń i je wykorzystać, pozostając ukrytym przed stosem zabezpieczeń sieci.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...