Kant's IT/Vulnerability

SimpleHelp 취약점: 파일 탈취, 권한 상승 및 원격 코드 실행 공격 가능성

Kant Jo 2025. 1. 24. 15:30

Critical SimpleHelp Flaws Allow File Theft, Privilege Escalation, and RCE Attacks

 

  • 주요 취약점
    • CVE-2024-57727: 경로 탐색 취약점
      • 인증되지 않은 사용자가 SimpleHelp 서버에서 임의 파일을 다운로드 가능
      • 대상 파일에는 serverconfig.xml(SimpleHelpAdmin 및 로컬 기술 계정의 해시 암호 포함) 등이 포함
      • CVSS 점수: 7.5
    • CVE-2024-57728: 임의 파일 업로드 취약점
      • SimpleHelpAdmin 계정(또는 관리자 권한이 있는 기술자 계정)으로 임의 파일을 업로드 가능
      • 공격자는 SimpleServer 호스트에서 임의 코드 실행 가능
      • CVSS 점수: 7.2
    • CVE-2024-57726: 권한 상승 취약점
      • 저권한 기술자 계정을 가진 공격자가 백엔드 인증 검증 누락을 이용하여 관리자 권한으로 상승 가능
      • CVSS 점수: 8.8
  • 공격 시나리오
    • 공격자가 CVE-2024-57726를 이용해 관리자 권한을 획득한 후, CVE-2024-57728를 활용해 악성 페이로드를 업로드하여 SimpleHelp 서버를 완전히 제어 가능
  • 보안 권고
    • 2025년 1월 6일에 보고된 이 취약점들은 1월 8일 및 13일에 릴리스된 SimpleHelp 5.3.9, 5.4.10, 5.5.8 버전에서 해결됨
    • 사용자들은 즉시 패치를 적용해야 하며, 추가적인 보안 조치를 취할 것을 권장
      • SimpleHelp 서버의 관리자 암호 변경
      • 기술자 계정의 암호 회전
      • 기술자 및 관리자 로그인 시 허용되는 IP 주소를 제한
  • 결론
    • SimpleHelp의 치명적 취약점은 공격자가 쉽게 악용 가능하며, 서버 제어 및 민감 정보 탈취로 이어질 수 있음
    • 기업은 신속히 패치를 적용하고 추가적인 보안 정책(IP 제한 및 암호 관리 등)을 실행해야 함
    • 원격 액세스 도구의 보안 강화를 위해 주기적인 취약점 점검 및 관리가 필수적임