[하루한줄] Microsoft Exchange server 제로 데이 취약점 악용
URL
Detection and Response to Exploitation of Microsoft Exchange Zero-Day Vulnerabilities
Target
- 2021년 3월 2일 자 패치 이전의 Microsoft Exchange Server
- 2013 Cumulative Update 23
- 2016 Cumulative Update 18
- 2016 Cumulative Update 19
- 2019 Cumulative Update 7
- 2019 Cumulative Update 8
Explain
Microsoft Exchange Server의 제로 데이 취약점을 악용한 공격이 발견되었습니다. 발견된 행위는 접속 유지를 위한 웹 쉘 생성, 원격 코드 실행, 엔드 포인트 보안 솔루션 탐지입니다.
2021년 1월에 발견된 help.aspx
웹 쉘은 FireEye xAgent, CarbonBlack, CrowdStrike Falcon 엔드 포인트 제품을 탐지하고 존재 여부를 작성하는 코드를 포함합니다. 해당 웹 쉘은 CVE-2021-26858을 악용하여 Microsoft Exchange Server의 통합 메시징 서비스인 UMWorkerProcess.exe
를 통해 생성됩니다.
다른 곳에서 발견된 iisstart.apsx
웹 쉘은 부분적으로 난독화되어 있으며, 파일 시스템과 통신하기 위한 기능, 임의 명령 실행, 업로드, 삭제, 파일 내용 확인 등의 기능을 포함합니다.
2021년 3월에는 Exchange Server의 여러 취약점을 악용하여 여러 개의 웹 쉘이 업로드되었습니다. 해당 웹 쉘은 Exchange 웹 프론트 엔드와 관련된 IIS 프로세스인 w3wp.exe
가 cmd.exe
를 생성하게 만듭니다.
위의 발견된 웹 쉘 다수는 Exchange Organization administrators
그룹에서 administrator
사용자를 삭제하는 net group "Exchange Organization administrators" administrator /del /domain
명령을 수행합니다. 단일 시스템 도메인을 사용하면, 로컬에서 해당 명령이 수행됩니다.
Microsoft에서 밝힌 추가적인 악용 행위는 다음과 같습니다.
- LSASS 프로세스 메모리 덤프를 통한 자격 증명 도용
- 7zip을 사용하여 유출 데이터 압축
- Exchange PowerShell Snapin을 통해 mailbox data 전송
- 원격 접속을 위해 추가적으로 Covenant, Nishang, PowerCat 사용
Exchange Server가 웹 쉘에 공격을 받았는지 확인하는 방법은 다음과 같습니다.
C:\Windows\System32\inetsrv\w3wp.exe
프로세스가cmd.exe
자식 프로세스를 가짐w3wp.exe
나UMWorkerProcess.exe
에 의해 파일이 생성SYSTEM
사용자가 소유한 ASPX 파일이 존재Temporary ASP.NET Files
디렉터리에 처음 보는 컴파일된 ASPX 파일 존재- 다음 리소스에 대해 외부 IP를 검사합니다.
/rpc/
디렉터리/ecp/DDI/DDIService.svc/SetObject
- 존재하지 않는 리소스
- 의심스럽거나 스푸핑 된 HTTP User-Agents
- 메일 박스로 내보내는 예상치 못하거나 의심스러운 Exchange PowerShell Snapin request가 존재
본 글은 CC BY-SA 4.0 라이선스로 배포됩니다. 공유 또는 변경 시 반드시 출처를 남겨주시기 바랍니다.