Menu dostępności

Velvet Ant – nowy atak na Cisco!

Velvet Ant – nowy atak na Cisco!

O tym, że wyrafinowani hakerzy coraz częściej naruszają bezpieczeństwo urządzeń brzegowych oraz sieciowych i mierzą w Cisco, pisaliśmy wielokrotnie. Dzisiaj omówimy działania nowej, zaawansowanej grupy – Velvet Ant.

1 lipca 2024 r. Cisco wydało ostrzeżenie szczegółowo opisujące lukę w zabezpieczeniach umożliwiającą wstrzykiwanie poleceń CLI, mającą wpływ na oprogramowanie NX-OS używane przez przełączniki Nexus. Tego samego dnia Sygnia ogłosiła, w jaki sposób odkryła i zgłosiła tę lukę. Stwierdziła, że podatność została wykorzystana przez grupę powiązaną z Chinami, którą określiła jako Velvet Ant. Firma nie znalazła żadnych dowodów sugerujących, by inni specjaliści badali tę samą grupę i nadali jej inną nazwę.

Sygnia wskazuje te działania jako klasyczny przykład ataku za pośrednictwem urządzeń brzegowych lub sieciowych. Takie urządzenia są często projektowane w taki sposób, aby działały niemal jak czarne skrzynki z ograniczonym dostępem użytkownika, często bez rejestrowania i bez widocznego stosu zabezpieczeń (co jest zaletą dla skutecznego atakującego, bo pozwala utrwalić atak i lepiej go ukryć).

Na blogu Sygnia opisuje, w jaki sposób Velvet Ant przez lata przechodził do „głębszych i ciemniejszych” części infrastruktury sieciowej, co w tym przypadku zakończyło się naruszeniem przełączników Cisco.

Przełączniki Nexus działają na systemie NX-OS. Ma on warstwową architekturę obejmującą ograniczony poziom „aplikacji” CLI i podstawowy poziom systemu operacyjnego oparty na Linuksie. Uprawniony administrator używa poziomu aplikacji CLI do zadań zarządzania siecią, ale nie ma (lub nie powinien mieć) bezpośredniego dostępu do chronionego poziomu systemu operacyjnego. Administracja przełącznikiem jest oderwana od systemu operacyjnego i ograniczona do CLI. Poziom systemu operacyjnego obsługuje podstawowe funkcje systemowe, uruchamia procesy i zarządza zasobami, które są krytyczne dla działania przełącznika.

Jeśli chodzi o widoczność, to, co dzieje się na poziomie systemu operacyjnego, pozostaje na poziomie systemu operacyjnego – niewidoczne dla administratora i stosu zabezpieczeń sieciowych. „Te urządzenia przełączające nie dają użytkownikowi dostępu do podstawowego systemu operacyjnego, co sprawia, że skanowanie w poszukiwaniu wskaźników zagrożenia jest prawie niemożliwe” – podkreślają badacze.

W przypadku tego incydentu Velvet Ant najpierw uzyskał dostęp do przełącznika przy użyciu prawidłowych poświadczeń administratora, a następnie dokonał „jailbreaku” (wykorzystując lukę w zabezpieczeniach polegającą na wstrzykiwaniu poleceń) z poziomu aplikacji na poziom systemu operacyjnego. Aktor miał dostęp do sieci przez poziom aplikacji i ukrytą trwałość na poziomie systemu operacyjnego.

Luce przypisano identyfikator CVE-2024-20399, ale nadal oczekuje ona na analizę NVD. W ostrzeżeniu Cisco nadano jej ocenę średniego zagrożenia, stwierdzając, że „Luka w CLI oprogramowania Cisco NX-OS może umożliwić uwierzytelnionemu użytkownikowi posiadającemu uprawnienia administratora wykonywanie dowolnych poleceń jako root w podstawowym systemie operacyjnym dotkniętego urządzenia”.

Dzięki kontroli nad przełącznikiem Velvet Ant mógł bezpośrednio przełączać się na inne urządzenia w sieci bez uciekania się do zwykłych metod ruchu bocznego – w których wykrywa się większość włamań złych aktorów. Celem Velvet Ant było szpiegostwo, ale należy zauważyć, że użycie przez Sygnię opisu „APT” nie ma na celu sugerowania, że Velvet Ant jest chińską grupą państwową – Sygnia obecnie opisuje ją jako powiązaną z Chinami, a nie jako aktora z Chin.

„Ten dostęp zapewnił atakującym zwiększoną kontrolę nad przełącznikiem, umożliwiając im wykonywanie złośliwych skryptów i manipulowanie systemem poza zamierzonymi możliwościami administracyjnymi” – twierdzą badacze.

Odkrycie luki nastąpiło w ramach szerszego dochodzenia kryminalistycznego w sprawie kampanii szpiegowskiej Velvet Ant. W jego przebiegu Sygnia odkryła podejrzane polecenia zakodowane w Base64, które zostały wykonane przy użyciu prawidłowych poświadczeń administracyjnych. Zostały one użyte do załadowania i wykonania pliku binarnego.

Podczas badania infrastruktury Velvet Ant nie było już aktywne. Praktyką grupy jest usuwanie dowodów pobytu po włamaniu. Niemniej Sygnia była w stanie odtworzyć złośliwe oprogramowanie, które zostało użyte, z pamięci urządzenia. Nazwała je VelvetShell – to hybrydowa konstrukcja dwóch narzędzi typu open source, TinyShell (tylne wejście Unix) i 3proxy.

Chociaż narzędzia te mają długą historię oddzielnego złośliwego użycia, Velvet Ant włączył je do jednego pliku binarnego. W tym połączonym formacie umożliwiało wykonywanie dowolnych poleceń, pobieranie i przesyłanie plików oraz tworzenie tuneli do obsługi ruchu sieciowego przez proxy. Krótko mówiąc, zapewniało rozległą kontrolę nad naruszonym systemem, umożliwiając zarówno eksfiltrację danych, jak i stały dostęp.

Początkowa luka typu zero-day, obecnie załatana przez Cisco, nie jest łatwa do wykorzystania. Atakujący musi mieć dostęp do sieci i poświadczenia administratora, aby uzyskać dostęp do przełącznika Nexus. Ta złożoność wyjaśnia, dlaczego luka w zabezpieczeniach Nexus otrzymała jedynie ocenę krytyczną „średnią” w poradniku Cisco. Jednak, jeśli uda się to osiągnąć, atakujący może wykorzystać lukę, aby uzyskać dostęp do systemu operacyjnego przełącznika i kontrolować go, a następnie zdobyć dostęp do innych urządzeń i je wykorzystać, pozostając ukrytym przed stosem zabezpieczeń sieci.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...