F5의 BIG-IP에서 발견된 CVE-2020-5903 취약점으로 인한 시스템 전체 손상 우려

[post-views]
7월 06, 2020 · 2 분 읽기
F5의 BIG-IP에서 발견된 CVE-2020-5903 취약점으로 인한 시스템 전체 손상 우려

지난주, 세계 최대의 애플리케이션 전송 네트워크 제품 제공업체 중 하나인 F5 Networks는 사이버 범죄자가 곧 악용할 수 있는 위험한 취약점에 대해 고객들을 경고하기 위해 보안 자문을 발표했습니다. 현재 빠르게 악용되지 않았다면, 곧 악용될 수 있습니다. 

이 보안 결함은 로드 밸런서, SSL 미들웨어, 웹 트래픽 조정 시스템, 액세스 게이트웨이, 속도 제한 장치 또는 방화벽으로 작동할 수 있는 다목적 네트워킹 장치(BIP-IP)에서 발견되었습니다. 이 장치는 종종 정부 기관, 통신사(ISP), 클라우드 컴퓨팅 데이터 센터 등에서 사용됩니다. Fortune 50 목록에 언급된 거의 모든 회사들이 네트워크에 BIG-IP 장치를 사용하고 있습니다.

CVE-2020-5902는 BIG-IP의 관리 인터페이스인 TMUI, 즉 구성 유틸리티에서 발생하는 원격 코드 실행 취약점입니다. 이 보안 결함은 인증되지 않은 상대방이 인터넷을 통해 TMUI 구성 요소에 접근할 수 있도록 악용할 수 있습니다. CVE-2020-5902의 성공적인 악용은 공격자가 임의의 시스템 명령을 실행하고, 파일을 생성하거나 삭제하며, 서비스를 비활성화하고/또는 임의의 Java 코드를 실행할 수 있게 합니다. 이 취약점은 공격자가 공격당한 BIG-IP 장치를 완전히 제어할 수 있도록 합니다.

금요일에 보고된 RCE CVE-2020-5903에 관해서는, 이 취약점의 위협 수준과 Enterprise 생산 환경에 특화된 업그레이드 프로세스 지연을 고려하여, 우리는 주말 동안 TDM 콘텐츠 개발 팀의 리소스를 할당했습니다.

이 위협을 감지하기 위한 Sigma 규칙이 개발되었음을 기쁘게 보고합니다. 규칙은 여기 TDM 플랫폼에서 사용할 수 있습니다. 

https://tdm.socprime.com/tdm/info/a3bYpIF6od6C

 

감지 규칙은 취약점 공개 4일 이내에 개발되었습니다:  

https://twitter.com/cyb3rops/status/1279743433423364096

https://support.f5.com/csp/article/K43638305


이 규칙에는 다음 플랫폼에 대한 번역이 포함되어 있습니다:

SIEM: ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio 

EDR: Carbon Black, Elastic Endpoint

NTA: Corelight

 

MITRE ATT&CK:

전술: 초기 접근

기법: 공용 애플리케이션 공격 (T1190)

종속성: 외부 악용 시도를 감지하기 위해 F5 장치 내부 httpd 로그가 필요하며, 내부 악용 시도를 감지하기 위해서는 프록시 로그를 사용해야 합니다.

현재 CVE-2020-5903에 대한 여러 PoC가 이미 존재하므로 (1, 2, 3, 4), 가능한 빨리 필요한 업데이트를 설치하고 발견 규칙을 사용하여 조직 네트워크가 안전한지 확인하는 것이 중요합니다.

SOC Prime TDM을 사용해 볼 준비가 되셨습니까? 무료 가입. 또는 Threat Bounty 프로그램에 참여하여 자신의 콘텐츠를 제작하고 TDM 커뮤니티와 공유하세요.

 

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물