SolarWinds의Serv-U 파일 전송 소프트웨어의 중대한 취약점이최근 패치되었습니다. CVE-2024-28995로 확인된 이 취약점은 CVSS 점수가 8.6으로 심각도가 높으며 현재 활발히 악용되고 있습니다. 익스플로잇을 방지하려면 조직은 최신 버전으로 업데이트해야 합니다. 디렉터리 탐색 버그인 솔라윈즈 공격은 공격자가 호스트 컴퓨터의 민감한 파일에 액세스할 수 있게 하여 심각한 보안 침해로 이어질 수 있습니다. 솔라윈즈 공격에 대한 심층적인 분석을 통해 그 영향을 이해하고 향후 침해를 예방하세요.
영향을 받는 버전 및 패치 세부 정보
이 결함은 Serv-U 15.4.2 HF 1을 포함한 모든 버전의 Serv-U 소프트웨어에 영향을 미칩니다. SolarWinds는 이달 초에 제공된 최신 버전인 Serv-U 15.4.2 HF 2(15.4.2.157)에서 이 문제를 해결했습니다. 다음 제품의 사용자가 특히 취약합니다:
- Serv-U FTP 서버 15.4
- Serv-U 게이트웨이 15.4
- Serv-U MFT 서버 15.4
- Serv-U 파일 서버 15.4
솔라윈즈 공격 - 발견 및 익스플로잇
웹 이뮤니파이의 보안 연구원 후세인 다헤르는 이 심각한 결함을 발견하고 보고한 공로를 인정받았습니다. 공개 이후 자세한 기술 정보와 개념 증명(PoC) 익스플로잇이 공개되어 더 많은 공격자가 이 취약점을 악용할 수 있게 되었습니다. 사이버 보안 업체인 Rapid7은 이 취약점을 악용하기 쉬워 인증되지 않은 외부 공격자가 파일 경로만 알고 있고 파일이 잠겨 있지 않다면 디스크에 있는 모든 파일을 읽을 수 있다고 설명했습니다.
영향 및 위협 환경
Rapid7에 따르면 CVE-2024-28995와 같은 심각도가 높은 정보 유출 이슈는 '스매시 앤 그랩' 공격에 자주 사용됩니다. 이러한 솔라윈드 해커 공격에서 공격자는 파일 전송 솔루션에서 데이터를 빠르게 유출하여 피해자를 탈취합니다. 이 특정 결함은 원격 코드 실행 공격은 아니지만, 파일 전송 소프트웨어의 취약점은 특히 다른 결함과 연쇄적으로 연결될 경우 RCE를 비롯한 더 심각한 공격의 디딤돌 역할을 할 수 있습니다.
파일 전송 제품은 지난 몇 년 동안 랜섬웨어 그룹을 비롯한 다양한 공격자들의 빈번한 표적이 되어 왔습니다.
위협 인텔리전스 회사인 GreyNoise는 공격자들이 이미 솔라윈즈 공격 멀웨어를 활용하기 시작했다고 보고했습니다. 공격자들은 /etc/passwd와 같은 민감한 파일에 대한 액세스를 시도하는 기회주의적 공격이 그레이노이즈의 허니팟 서버를 대상으로 관찰되었습니다. 이러한 공격 중 일부는 중국에 있는 출처로 추적되었습니다.
솔라윈즈 공격 요약
Serv-U 소프트웨어의 패치되지 않은 취약점이 위협 공격자에 의해 악용된 전례를 고려할 때, 사용자는 즉시 최신 업데이트를 적용하는 것이 중요합니다. 공개적으로 액세스할 수 있는 PoC를 사용하면 악의적인 공격자가 이 결함을 악용하기 위한 장벽을 크게 낮출 수 있습니다.
콘트라스트 시큐리티의 제품 보안 책임자인 나오미 벅월터는 이 취약점이 추가 공격의 관문 역할을 할 수 있다고 강조했습니다. 공격자는 자격 증명 및 시스템 파일과 같은 민감한 정보에 액세스함으로써 이 데이터를 사용하여 "연쇄"라고 알려진 더 광범위한 공격을 시작할 수 있습니다. 이로 인해 다른 시스템과 애플리케이션에 영향을 미치는 광범위한 침해가 발생할 수 있습니다.
결론
최근 SolarWinds의 Serv-U 소프트웨어에서 CVE-2024-28995 취약점이 악용된 사례는 적시에 패치를 적용하고 강력한 보안 조치를 취하는 것이 얼마나 중요한지 잘 보여줍니다. 사이버 위협이 계속 진화함에 따라 시스템을 최신 상태로 유지하고 보안 패치를 신속하게 적용하는 것은 중요한 정보를 보호하고 비즈니스 연속성을 보장하는 데 필수적입니다.
Serv-U 제품 사용자는 잠재적인 위험을 완화하고 악의적인 공격으로부터 보호하기 위해 최신 버전으로 업데이트하는 것을 우선시해야 합니다. 최신 솔라윈즈 공격 뉴스를 통해 최신 정보를 얻고 새로운 위협으로부터 시스템을 보호하세요.