모의해킹&웹취약점진단/모의해킹 개요

Mitre ATT&CK -Initial Access[UnrealIRCD 취약점]

sheow13 2023. 11. 2. 11:06
728x90

실습 환경

- metasploit2에서 진행

 

UnrealIRCD 3.2.8.1 백도어 명령 실행 취약점(CVE-2010-2075)

- UnrealIRCD는 DreamForge를 기반으로 하는 오픈 소스 IRC 데몬이며 채팅 서버이다.

- UnrealIRCD 3.2.8.1 버전에 백도어가 포함되어 있어 공격자는 시스템 명령어에 문자 "AB"를 수신 포트의 서버로 전송하면 백도어 연결되는 취약점이 존재

- 공격자는 이를 이용하여 중요 파일 다운로드, 악성코드 삽입 등을 수행할 수 있다.

- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, 공급망 손상(Supply Chain Compromise)에 해당

- 이번 실습에서 해당 취약점을 이용하여 리버스 쉘 획득이 목표

 

진행 절차

Step 1. 정보수집 과정에서 IRC(Internet Relay Chat) Unreal 3.2.8.1을 사용하고 있는 것으로 확인되며, searchsploit을 통해 확인 결과 해당 버전에 맞는 공격 코드가 존재함을 확인

[NMAP 조회 결과, Unreal3.2.8.1 버전 사용하고 있음을 확인]

 

[searchsploit 조회 결과, 해당 버전에 맞는 공격 코드가 존재함을 확인]

 

 

Step 2. metasploit을 이용하여 UnrealIRCd 3.28.1 Backdoor Command Execution 실행 시, 리버스 쉘 획득 성공. 

Wireshark를 통해 IRC 패킷 확인 시, AB 문자열 입력 후 telnet을 통해 리버스 커넥션을 시도하는 것을 확인

[metasploit 실행 후, UnrealIRCD Backdoor Execution 선택]

 

[공격을 위한 Option 선택 후 exploit 진행 하였으나 공격 실패, payload를 선택하지 않아 실패한 것으로 확인]

 

[리버스 커넥션을 위하여 reverse TCP 선택]
[연결 대기를 위한 Local HOST 설정 추가]

 

[exploit 진행 시, 공격 성공 확인]

 

[wireshark로 조회 시, 'AB' 문자열 입력 후 Telnet을 통해 리버스 커넥션 연결 시도 하는 것으로 확인]