ClickCease 솔라윈즈 공격: Serv-U 취약점의 활성 익스플로잇 - TuxCare

SolarWinds의Serv-U 파일 전송 소프트웨어의 중대한 취약점이최근 패치되었습니다. CVE-2024-28995로 확인된 이 취약점은 CVSS 점수가 8.6으로 심각도가 높으며 현재 활발히 악용되고 있습니다. 익스플로잇을 방지하려면 조직은 최신 버전으로 업데이트해야 합니다. 디렉터리 탐색 버그인 솔라윈즈 공격은 공격자가 호스트 컴퓨터의 민감한 파일에 액세스할 수 있게 하여 심각한 보안 침해로 이어질 수 있습니다. 솔라윈즈 공격에 대한 심층적인 분석을 통해 그 영향을 이해하고 향후 침해를 예방하세요.

영향을 받는 버전 및 패치 세부 정보

이 결함은 Serv-U 15.4.2 HF 1을 포함한 모든 버전의 Serv-U 소프트웨어에 영향을 미칩니다. SolarWinds는 이달 초에 제공된 최신 버전인 Serv-U 15.4.2 HF 2(15.4.2.157)에서 이 문제를 해결했습니다. 다음 제품의 사용자가 특히 취약합니다:

  • Serv-U FTP 서버 15.4
  • Serv-U 게이트웨이 15.4
  • Serv-U MFT 서버 15.4
  • Serv-U 파일 서버 15.4

솔라윈즈 공격 - 발견 및 익스플로잇

웹 이뮤니파이의 보안 연구원 후세인 다헤르는 이 심각한 결함을 발견하고 보고한 공로를 인정받았습니다. 공개 이후 자세한 기술 정보와 개념 증명(PoC) 익스플로잇이 공개되어 더 많은 공격자가 이 취약점을 악용할 수 있게 되었습니다. 사이버 보안 업체인 Rapid7은 이 취약점을 악용하기 쉬워 인증되지 않은 외부 공격자가 파일 경로만 알고 있고 파일이 잠겨 있지 않다면 디스크에 있는 모든 파일을 읽을 수 있다고 설명했습니다.

영향 및 위협 환경

Rapid7에 따르면 CVE-2024-28995와 같은 심각도가 높은 정보 유출 이슈는 '스매시 앤 그랩' 공격에 자주 사용됩니다. 이러한 솔라윈드 해커 공격에서 공격자는 파일 전송 솔루션에서 데이터를 빠르게 유출하여 피해자를 탈취합니다. 이 특정 결함은 원격 코드 실행 공격은 아니지만, 파일 전송 소프트웨어의 취약점은 특히 다른 결함과 연쇄적으로 연결될 경우 RCE를 비롯한 더 심각한 공격의 디딤돌 역할을 할 수 있습니다.

파일 전송 제품은 지난 몇 년 동안 랜섬웨어 그룹을 비롯한 다양한 공격자들의 빈번한 표적이 되어 왔습니다.

위협 인텔리전스 회사인 GreyNoise는 공격자들이 이미 솔라윈즈 공격 멀웨어를 활용하기 시작했다고 보고했습니다. 공격자들은 /etc/passwd와 같은 민감한 파일에 대한 액세스를 시도하는 기회주의적 공격이 그레이노이즈의 허니팟 서버를 대상으로 관찰되었습니다. 이러한 공격 중 일부는 중국에 있는 출처로 추적되었습니다.

솔라윈즈 공격 요약

Serv-U 소프트웨어의 패치되지 않은 취약점이 위협 공격자에 의해 악용된 전례를 고려할 때, 사용자는 즉시 최신 업데이트를 적용하는 것이 중요합니다. 공개적으로 액세스할 수 있는 PoC를 사용하면 악의적인 공격자가 이 결함을 악용하기 위한 장벽을 크게 낮출 수 있습니다.

콘트라스트 시큐리티의 제품 보안 책임자인 나오미 벅월터는 이 취약점이 추가 공격의 관문 역할을 할 수 있다고 강조했습니다. 공격자는 자격 증명 및 시스템 파일과 같은 민감한 정보에 액세스함으로써 이 데이터를 사용하여 "연쇄"라고 알려진 더 광범위한 공격을 시작할 수 있습니다. 이로 인해 다른 시스템과 애플리케이션에 영향을 미치는 광범위한 침해가 발생할 수 있습니다.

결론

최근 SolarWinds의 Serv-U 소프트웨어에서 CVE-2024-28995 취약점이 악용된 사례는 적시에 패치를 적용하고 강력한 보안 조치를 취하는 것이 얼마나 중요한지 잘 보여줍니다. 사이버 위협이 계속 진화함에 따라 시스템을 최신 상태로 유지하고 보안 패치를 신속하게 적용하는 것은 중요한 정보를 보호하고 비즈니스 연속성을 보장하는 데 필수적입니다.

Serv-U 제품 사용자는 잠재적인 위험을 완화하고 악의적인 공격으로부터 보호하기 위해 최신 버전으로 업데이트하는 것을 우선시해야 합니다. 최신 솔라윈즈 공격 뉴스를 통해 최신 정보를 얻고 새로운 위협으로부터 시스템을 보호하세요.

이 글의 출처는 해커 뉴스와 테크타겟의 기사입니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

목차

필요한 오픈 소스 보안에 대한 답변 얻기

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.