Kant's IT/Vulnerability

Progress WhatsUp Gold 경로 Traversal 취약점(CVE-2024-4885) 통한 원격 코드 실행 위협

Kant Jo 2025. 3. 24. 14:00

Progress WhatsUp Gold Path Traversal Vulnerability Exposes Systems to Remote code Execution

 

Progress WhatsUp Gold Path Traversal Vulnerability Exposes Systems to Remote code Execution

A newly disclosed path traversal vulnerability (CVE-2024-4885) in Progress Software’s WhatsUp Gold network monitoring solution.

gbhackers.com

 

  • 취약점 개요
    • CVE-2024-4885는 Progress Software의 WhatsUp Gold 네트워크 모니터링 솔루션에서 발견된 경로 탐색(Path Traversal) 취약점
    • 인증 없이 원격에서 악성 코드 실행 가능, CVSS 심각도 ‘치명적’ 수준
    • CWE-22(허용된 디렉터리 경로 제한 실패)에 해당하며, 버전 2024.1 이전 소프트웨어에 존재
  • 기술적 분석
    • 소프트웨어의 파일 경로 처리 로직에서 사용자 입력 경로 검증 미흡
    • 공격자는 ../ 등의 시퀀스를 이용해 루트 디렉터리 외부 접근, 민감한 시스템 경로에 웹쉘 또는 악성 페이로드 업로드
    • 공격 벡터는 WhatsUp Gold의 웹 기반 장비 구성 인터페이스를 통해 유입
    • 인증 필요 없음 → 비교적 낮은 기술 수준으로도 악용 가능
  • 보안 위협 시나리오
    • 웹쉘 업로드 후 지속적 접근 권한 확보
    • 민감정보 탈취, 자격 증명 수집, 서비스 중단 등 다양한 후속 공격 가능
    • ICS(산업제어시스템) 환경에서도 사용되고 있어 국가 기반시설 대상 공격 가능성 증가
  • 대응 현황 및 업계 반응
    • Progress는 2025년 3월 3일, 패치된 버전 2024.1 이상 배포
    • CISA는 CVE-2024-4885를 Known Exploited Vulnerabilities(KEV) 목록에 추가, 2025년 3월 24일까지 연방기관 대응 의무화(BOD 22-01)
    • 랜섬웨어와의 직접 연관성은 현재까지 확인되지 않음 그러나 공격 기법 상 연계 가능성 존재
  • 보안 권고
    • 즉시 패치 적용(2024.1 이상으로 업그레이드)
    • 패치 전까지 다음과 같은 조치 필요
      • WhatsUp Gold 인스턴스에 대한 네트워크 접근 방화벽으로 제한
      • 시스템 디렉터리 내 비정상적 파일 생성/수정 로그 모니터링
      • 웹 애플리케이션 방화벽(WAF)을 통해 경로 탐색 시퀀스 필터링
    • 하이브리드 클라우드 및 ICS 환경 사용자일 경우 마이크로 세그멘테이션, RASP(Runtime Application Self-Protection) 등 적용 고려
  • 결론
    • 경로 탐색 취약점은 웹기반 네트워크 관리 도구의 반복적 약점
    • 특히 인증 없이 악용 가능한 구조는 치명적이며, 공급망 공격의 주요 경로로 악용 가능
    • 네트워크 관리 시스템에 대한 상시 취약점 점검, 보안 모니터링 체계 강화, 보안 영역 별 계층 방어 체계(Layered Defense) 필요
    • 업데이트 적용 전까지 사전 침해 가능성을 전제로 한 보안 사고 대응 체계(Assume Breach) 운영 필요