ClickCease 악용 중인 라운드큐브 웹메일 취약점, 지금 패치하세요.

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

악용 중인 라운드큐브 웹메일 취약점, 지금 패치하세요.

로한 티말시나

2024년 2월 26일 TuxCare 전문가 팀

최근 미국 사이버보안 및 인프라 보안국(CISA) 은 알려진 익스플로잇 취약점(KEV) 카탈로그에 Roundcube 웹메일 취약점을 추가했습니다. CVE-2023-43770으로 추적되는 이 문제는 공격자가 일반 텍스트 메시지에 특수하게 조작된 링크를 통해 민감한 정보를 얻을 수 있는 지속적 크로스 사이트 스크립팅(XSS) 문제입니다. 영향을 받는 라운드큐브 버전은 1.4.14, 1.5.4 이전 1.5.x, 1.6.3 이전 1.6.x입니다.

 

XSS 취약점이란?

 

크로스 사이트 스크립팅(XSS)은 웹 애플리케이션에서 흔히 발견되는 보안 결함입니다. 웹 애플리케이션에서 사용자가 데이터를 입력하면 적절한 유효성 검사나 이스케이프 처리 없이 출력 웹 페이지에 포함될 때 발생합니다. 공격자는 이 취약점을 악용하여 웹사이트에 악성 코드를 삽입합니다(일반적으로 HTML 또는 JavaScript 형태). 다른 사용자가 영향을 받는 페이지를 방문하면 이러한 스크립트가 브라우저에서 실행되어 공격자가 민감한 정보를 훔치거나 페이지 콘텐츠를 조작하거나 기타 악의적인 작업을 수행할 수 있습니다.

라운드큐브 웹메일 취약점에 대한 패치는 2023년 9월 15일에 라운드큐브 1.6.3 버전에서 발표되었습니다. 이 취약점을 완화하려면 기존 Roundcube 설치를 최신 버전으로 업그레이드해야 합니다. 이 글을 쓰는 시점에서 최신 버전의 Roundcube는 1.6.6이며, 이 버전 역시 CVE-2023-43770의 영향을 받지 않습니다.

 

CISA, 라운드큐브 웹메일 취약점 패치 촉구

 

인기 있는 웹 기반 IMAP 이메일 클라이언트인 Roundcube 웹메일은 인터넷 메시지 액세스 프로토콜(IMAP)을 통해 여러 기기에서 이메일 액세스를 지원합니다. 주로 미국과 중국에 집중되어 있는 전 세계 132,000개 이상의 Roundcube 서버를 통해 이 취약점의 영향은 광범위하게 퍼져 있습니다.

익스플로잇의 구체적인 내용은 아직 알려지지 않았지만, 위협 행위자, 특히 APT28 및 Winter Vivern과 같은 러시아와 관련된 위협 행위자는 웹 기반 이메일 클라이언트의 취약점을 무기화한 전력이 있다는 점에 주목할 필요가 있습니다.

이 익스플로잇의 심각성과 광범위한 파급력을 고려할 때, 신속한 조치가 무엇보다 중요합니다. FCEB 기관은 2024년 3월 4일 이전에 Roundcube 버전 1.6.3 이상으로 업데이트하여 문제를 해결하는 데 우선순위를 두어야 합니다. 또한, 모든 Roundcube 웹메일 사용자는 이 취약점으로 인한 위험을 완화하기 위해 즉시 설치를 업데이트할 것을 강력히 권장합니다.

 

이 글의 출처는 BleepingComputer의 기사입니다.

요약
악용 중인 라운드큐브 웹메일 취약점, 지금 패치하세요.
기사 이름
악용 중인 라운드큐브 웹메일 취약점, 지금 패치하세요.
설명
현재 공격에 악용되고 있는 중간 심각도 XSS 결함(CVE-2023-43770)인 Roundcube 웹메일 취약점으로부터 보안을 유지하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기