header.log_in
एक नकली शाखा कार्यालय ने नेटवर्क पर कैसे कब्ज़ा किया: यूएटी-8616 के एसडी-डब्ल्यूएएन हैक के अंदर की कहानी।

To see this, please enable functional cookies here

Sqa17ll
Sqa17llheader.posts
2 माह पहलेcommon.read_time

एक नकली शाखा कार्यालय ने नेटवर्क पर कैसे कब्ज़ा किया: यूएटी-8616 के एसडी-डब्ल्यूएएन हैक के अंदर की कहानी।

0 post.likes

सादे शब्दों में एसडी-वैन: यह हैक क्यों मायने रखता है

वीडियो में, लो लेवल टीवी के एड वुड्रफ बताते हैं कि उन्होंने सबसे उन्नत हैक को कैसे कवर किया: खतरे वाले अभिनेता यूएटी-8616 (जिसे साल्ट टाइफून के नाम से भी जाना जाता है) द्वारा सिस्को एसडी-वैन सिस्टम का वास्तविक दुनिया में समझौता।

स्थिति स्पष्ट करने के लिए, उन्होंने पहले उच्च स्तर पर एसडी-वैन की व्याख्या की:

  • पुराना मॉडल: कई शाखाओं वाली कंपनियां ऐतिहासिक रूप से निजी लीज वाली लाइनों (टी1/टी3) और बाद में एमपीएलएस (मल्टी-प्रोटोकॉल लेबल स्विचिंग) पर निर्भर थीं ताकि निजी, गैर-एन्क्रिप्टेड नेटवर्क पर शाखा ए को शाखा बी से जोड़ा जा सके।
  • एसडी-वैन अपग्रेड: सॉफ्टवेयर-परिभाषित वाइड एरिया नेटवर्क शाखाओं को किसी भी परिवहन (इंटरनेट, निजी लिंक, आदि) पर संवाद करने की अनुमति देता है, जबकि यह केंद्रीय रूप से परिभाषित करता है कि ट्रैफ़िक को कैसे रूट किया जाता है। यह अधिक लचीला है और एन्क्रिप्शन और नीति-आधारित रूटिंग का उपयोग कर सकता है।

चूंकि एसडी-वैन अक्सर महत्वपूर्ण बुनियादी ढांचे के किनारे पर स्थित होता है - जैसे कि पानी और बिजली उपयोगिताएं - इसलिए इसके नियंत्रकों और प्रबंधन विमानों की सुरक्षा महत्वपूर्ण है। यूएटी-8616 ने ठीक यही लक्ष्य रखा।

यूएटी-8616 / साल्ट टाइफून कौन है?

एड ने सिस्को तालोस से प्राप्त सार्वजनिक रिपोर्ट के आधार पर कहानी बताई, जिसमें एक चीनी खतरे वाले अभिनेता के बारे में बताया गया है:

  • यूएटी-8616, जिसे साल्ट टाइफून भी कहा जाता है, ने किनारे और नेटवर्क उपकरणों में शून्य-दिन की कमजोरियों का फायदा उठाते हुए देखा गया है।
  • उनके लक्ष्यों में संयुक्त राज्य अमेरिका और दुनिया भर में महत्वपूर्ण बुनियादी ढांचा क्षेत्र शामिल हैं, विशेष रूप से परिचालन प्रौद्योगिकी (ओटी) वातावरण जैसे:
    • जल उपयोगिताएं
    • बिजली कंपनियां
    • अन्य औद्योगिक और बुनियादी ढांचा नेटवर्क

इस अभियान में, उन्होंने उद्यम नेटवर्क तक गहरी, लगातार पहुंच प्राप्त करने के लिए सिस्को कैटेलिस्ट एसडी-वैन सिस्टम में कमजोरियों का दुरुपयोग किया।

चरण 1: एसडी-वैन पीयरिंग के माध्यम से एक शाखा का दिखावा करना

एसडी-वैन नियंत्रक कई शाखाओं का प्रबंधन करते हैं। जब एक नई शाखा जुड़ती है, तो उसे नियंत्रक के साथ पीयर करना होगा और यह साबित करना होगा कि वह संगठन का हिस्सा है। आमतौर पर, इसमें शामिल हैं:

  • सार्वजनिक/निजी कुंजी विनिमय, या
  • पहले से साझा सममित कुंजियाँ

विचार: एक नई शाखा कहती है, "मैं कंपनी का हिस्सा हूं; यहां प्रमाण है," और नियंत्रक इसे प्रबंधन/नियंत्रण विमान में स्वीकार करता है।

सिस्को तालोस की रिपोर्ट के अनुसार, एड ने उल्लेख किया:

  • यूएटी-8616 ने एसडी-वैन पीयरिंग तंत्र में एक भेद्यता का फायदा उठाया।
  • विवरण सार्वजनिक नहीं हैं - कोई अवधारणा का प्रमाण नहीं है, और सटीक क्रिप्टोग्राफ़िक या प्रोटोकॉल बग ज्ञात नहीं है।

वीडियो में वर्णित अनुसार, तालोस की रिपोर्ट से जो ज्ञात है:

  • हमलावर एसडी-वैन फ़ैब्रिक में एक नकली शाखा बनाने में सक्षम थे।
  • यह नकली नोड नेटवर्क मानचित्र पर किसी अन्य वैध शाखा की तरह दिखाई देता है।
  • वहां से, वे:
    • आईपी मार्गों का विज्ञापन कर सकते हैं
    • नेटवर्क ट्रैफ़िक को इंजेक्ट और प्राप्त कर सकते हैं
    • सीमित विशेषाधिकारों के साथ प्रबंधन/नियंत्रण विमान में शामिल हो सकते हैं

इसलिए हमलावरों के लिए पहली सफलता धीरे-धीरे एक और शाखा बनना था - नियंत्रकों तक पहुंचने के लिए पर्याप्त पहुंच के साथ, लेकिन अभी तक रूट नहीं।

चरण 2: एक पुरानी सीवीई को पुनर्जीवित करने के लिए फर्मवेयर डाउनग्रेड

एसडी-वैन नेटवर्क के अंदर कम-विशेषाधिकार प्राप्त प्रतिभागी के रूप में, यूएटी-8616 ने विशेषाधिकार वृद्धि की ओर रुख किया। एड ने एक विशेष रूप से चतुर भाग पर प्रकाश डाला: उन्होंने फर्मवेयर डाउनग्रेड हमले को अंजाम दिया।

डाउनग्रेड क्यों करें?

  • सॉफ्टवेयर (सिद्धांत रूप में) समय के साथ अधिक सुरक्षित होता है क्योंकि कमजोरियों का पता लगाया जाता है और उन्हें ठीक किया जाता है।
  • पुराने फर्मवेयर में अक्सर ज्ञात, प्रलेखित बग होते हैं - जैसे कि पिछले वर्षों के सीवीई।

इस मामले में, एड ने निम्नलिखित पर ध्यान दिया:

  • सीवीई-2022-20755 - सिस्को एसडी-वैन सॉफ़्टवेयर के सीएलआई (कमांड-लाइन इंटरफ़ेस) में एक भेद्यता।
    • केवल एक प्रमाणित स्थानीय उपयोगकर्ता के लिए सुलभ।
    • रूट तक वृद्धि की अनुमति देता है।

उन्होंने जिस कहानी को बताया, उसके अनुसार:

  1. हमलावर, एक नकली शाखा के रूप में कार्य करते हुए, कम-विशेषाधिकार प्राप्त प्रबंधन विमान तक पहुंच प्राप्त कर ली।
  2. उन्होंने लक्षित एसडी-वैन सिस्टम (वीसेंटर / नियंत्रक) को एक ऐसे फर्मवेयर संस्करण में डाउनग्रेड किया जिसमें अभी भी सीवीई-2022-20755 था।
  3. उस पुराने छवि के चलने के साथ, वे पुराने बग को ट्रिगर करके रूट तक वृद्धि कर सकते हैं।

एड ने उल्लेख किया कि यह कई विक्रेताओं के लिए एक पाठ्यपुस्तक कारण है कि वे फर्मवेयर डाउनग्रेड को ब्लॉक करने का प्रयास करते हैं:

  • यदि किसी हमलावर के पास पहले से ही कुछ पहुंच है, तो कमजोर कोड पर वापस जाने की क्षमता प्रभावी रूप से उन्हें शोषण करने के लिए एक पुराने, कमजोर सुरक्षा आधार को सौंप देती है।

चरण 3: पथ ट्रैवर्सल और वीशेल दुरुपयोग रूट तक पहुंचने के लिए

वृद्धि पथ की व्याख्या करने के लिए, एड ने एक क्लासिक पथ ट्रैवर्सल भेद्यता के उदाहरण में गहराई से उतरते हैं, और फिर इसे बताया कि सिस्को बग कैसे काम करता है।

पथ ट्रैवर्सल क्या है?

उन्होंने एक सरलीकृत परिदृश्य स्केच किया:

  • एक वेब टूल एक उपयोगकर्ता-प्रदत्त पथ लेता है और /var/www/uploads/<user_path> से एक फ़ाइल परोसता है।
  • यदि कोड इनपुट को सैनिटाइज नहीं करता है, तो उपयोगकर्ता हानिरहित फ़ाइल नाम के बजाय ../../../../etc/passwd प्रदान कर सकता है।
  • सिस्टम तब /etc/passwd खोलता है, जो एक संवेदनशील फ़ाइल है, भले ही ऐसा करने का इरादा कभी नहीं था।

यह पथ ट्रैवर्सल का सार है: ../ जैसे अनुक्रमों का उपयोग करके निर्देशिका ट्री पर चलना और अनुमत क्षेत्र के बाहर फ़ाइलों तक पहुंचना।

यह सिस्को एसडी-वैन शोषण से कैसे जुड़ा

एड द्वारा सारांशित भेद्यता विवरण के अनुसार:

  • कमजोर घटक वीशेल था, जो एसडी-वैन सीएलआई वातावरण था।
  • जब कोई उपयोगकर्ता लॉग इन करता है, तो वीशेल एक फ़ाइल सिस्टम पथ और उपयोगकर्ता नाम का उपयोग करके एक कॉन्फ़िगरेशन फ़ाइल बनाता है।
  • यदि कोई उपयोगकर्ता नाम दुर्भावनापूर्ण रूप से तैयार किया गया है, तो वीशेल को फ़ाइल सिस्टम में मनमाने स्थानों तक पहुंचने के लिए मजबूर किया जा सकता है।

इसलिए, यदि कोई हमलावर एक दुर्भावनापूर्ण उपयोगकर्ता नाम प्रदान करता है, तो वे वीशेल को संवेदनशील फ़ाइलों तक पहुंचने के लिए मजबूर कर सकते हैं, जैसे कि /etc/shadow, जिसमें पासवर्ड हैश होते हैं।

अंतिम सारांश

लो लेवल टीवी के इस एपिसोड में, एड वुड्रफ ने सिस्को एसडी-वैन सिस्टम के खिलाफ खतरे वाले अभिनेता यूएटी-8616 (साल्ट टाइफून) द्वारा किए गए एक परिष्कृत वास्तविक दुनिया के हमले का खुलासा किया। अभियान में शामिल थे:

  • एक पीयरिंग/प्रमाणीकरण दोष जिसने हमलावरों को कंपनी के एसडी-वैन फ़ैब्रिक में एक नकली शाखा बनाने की अनुमति दी।
  • सीवीई-2022-20755 को पुनर्जीवित करने के लिए एक फर्मवेयर डाउनग्रेड, जो एक ज्ञात सीएलआई विशेषाधिकार-वृद्धि बग है।
  • वीशेल में एक पथ ट्रैवर्सल एक आईपीसी गुप्त को लीक करने और अंततः रूट के रूप में कमांड निष्पादित करने के लिए।

परिणाम: एक नकली शाखा के रूप में कम-विशेषाधिकार प्राप्त पहुंच को एसडी-वैन नियंत्रकों के पूर्ण नियंत्रण में बदल दिया गया, जिससे लक्षित संगठन की प्रत्येक शाखा पर संभावित प्रभाव पड़ा।

एड के मुख्य निष्कर्ष एसडी-वैन फर्मवेयर को अद्यतित रखना, अप्रत्याशित साथियों और तैयार किए गए उपयोगकर्ता नामों की निगरानी करना और यह पहचानना है कि सुरक्षित भाषाएं जैसे कि रस्ट मेमोरी सुरक्षा में मदद करती हैं, लेकिन वे स्वचालित रूप से क्रिप्टोग्राफ़िक या तर्क-स्तरीय डिज़ाइन दोषों को हल नहीं करती हैं। उन्होंने जिस हमले की श्रृंखला का वर्णन किया है, वह दिखाती है कि कैसे परतों वाली कमजोरियां - पीयरिंग, डाउनग्रेड क्षमता और सीएलआई बग - एक साथ मिलकर वाइड-एरिया नेटवर्क बुनियादी ढांचे के खिलाफ देखे गए सबसे उन्नत व्यावहारिक हैक में से एक बन सकती हैं।

post.related
post.detail.share_title

post.detail.comments

comment.empty