LG U+ 顧客認証システム情報漏洩シナリオ

By PLURA

LG U+ の顧客認証システムが外部に公開されており、攻撃者によって脆弱な管理者ページが特定されました。
攻撃者は初期アカウントとファイルアップロードの脆弱性を悪用してWebシェルを設置し、これにより約29万7千人の顧客情報が漏洩しました。
漏洩の時期はDBの更新日である2018年6月15日前後と推定されています。

LG U+ 顧客認証システム情報漏洩


1. 偵察(Reconnaissance)

🔍 脆弱性の把握と管理者ページの特定

  • 外部公開された顧客認証システムに対してスキャンを実施。
  • 初期アカウント名・パスワードが設定された脆弱な管理者ページを確認。

2. 初期侵入(Webシェルアップロード)

🚨 ファイルアップロード脆弱性の悪用

  • 管理者ページに初期設定アカウント(admin)でログイン。
  • ファイルアップロード機能を通じて悪意あるスクリプト(Webシェル)のアップロードに成功。

3. 情報収集

🗄️ システムアクセスとデータの取得

  • アップロードされたWebシェルを通じて認証を回避し、内部リソースにアクセス。
  • 顧客情報、DB設定ファイル、システム設定情報などを取得。

4. 情報漏洩

📤 DBの直接照会とファイル転送

  • Webシェルを使ってDBに直接クエリを実行して顧客情報を抽出、または
  • サーバー内に保存されたファイルを外部に送信し、漏洩を試みた。

5. 漏洩手法の概念図

sequenceDiagram
    participant 攻撃者
    participant 顧客認証システム
    participant 管理者ページ
    participant Webサーバー
    participant DBサーバー

    Note over 攻撃者: 1. 偵察
    攻撃者->>顧客認証システム: 外部公開システムおよび\n管理者ページを探索

    Note over 攻撃者, 管理者ページ: 2. 初期侵入(Webシェルアップロード)
    攻撃者->>管理者ページ: 初期アカウント(admin)と脆弱性を利用
    攻撃者->>Webサーバー: Webシェルをアップロード(ファイルアップロード脆弱性)

    Note over Webサーバー, DBサーバー: 3. 情報収集
    Webサーバー-->>DBサーバー: 認証回避後システムアクセス
    Webサーバー-->>Webサーバー: 顧客情報と設定ファイルを収集

    Note over 攻撃者, DBサーバー: 4. 情報漏洩
    Webサーバー-->>攻撃者: 収集した情報を外部に送信

📑 参考資料