Progress WhatsUp Gold Path Traversal Vulnerability Exposes Systems to Remote code Execution
Progress WhatsUp Gold Path Traversal Vulnerability Exposes Systems to Remote code Execution
A newly disclosed path traversal vulnerability (CVE-2024-4885) in Progress Software’s WhatsUp Gold network monitoring solution.
gbhackers.com
- 취약점 개요
- CVE-2024-4885는 Progress Software의 WhatsUp Gold 네트워크 모니터링 솔루션에서 발견된 경로 탐색(Path Traversal) 취약점
- 인증 없이 원격에서 악성 코드 실행 가능, CVSS 심각도 ‘치명적’ 수준
- CWE-22(허용된 디렉터리 경로 제한 실패)에 해당하며, 버전 2024.1 이전 소프트웨어에 존재
- 기술적 분석
- 소프트웨어의 파일 경로 처리 로직에서 사용자 입력 경로 검증 미흡
- 공격자는
../
등의 시퀀스를 이용해 루트 디렉터리 외부 접근, 민감한 시스템 경로에 웹쉘 또는 악성 페이로드 업로드 - 공격 벡터는 WhatsUp Gold의 웹 기반 장비 구성 인터페이스를 통해 유입
- 인증 필요 없음 → 비교적 낮은 기술 수준으로도 악용 가능
- 보안 위협 시나리오
- 웹쉘 업로드 후 지속적 접근 권한 확보
- 민감정보 탈취, 자격 증명 수집, 서비스 중단 등 다양한 후속 공격 가능
- ICS(산업제어시스템) 환경에서도 사용되고 있어 국가 기반시설 대상 공격 가능성 증가
- 대응 현황 및 업계 반응
- Progress는 2025년 3월 3일, 패치된 버전 2024.1 이상 배포
- CISA는 CVE-2024-4885를 Known Exploited Vulnerabilities(KEV) 목록에 추가, 2025년 3월 24일까지 연방기관 대응 의무화(BOD 22-01)
- 랜섬웨어와의 직접 연관성은 현재까지 확인되지 않음 그러나 공격 기법 상 연계 가능성 존재
- 보안 권고
- 즉시 패치 적용(2024.1 이상으로 업그레이드)
- 패치 전까지 다음과 같은 조치 필요
- WhatsUp Gold 인스턴스에 대한 네트워크 접근 방화벽으로 제한
- 시스템 디렉터리 내 비정상적 파일 생성/수정 로그 모니터링
- 웹 애플리케이션 방화벽(WAF)을 통해 경로 탐색 시퀀스 필터링
- 하이브리드 클라우드 및 ICS 환경 사용자일 경우 마이크로 세그멘테이션, RASP(Runtime Application Self-Protection) 등 적용 고려
- 결론
- 경로 탐색 취약점은 웹기반 네트워크 관리 도구의 반복적 약점
- 특히 인증 없이 악용 가능한 구조는 치명적이며, 공급망 공격의 주요 경로로 악용 가능
- 네트워크 관리 시스템에 대한 상시 취약점 점검, 보안 모니터링 체계 강화, 보안 영역 별 계층 방어 체계(Layered Defense) 필요
- 업데이트 적용 전까지 사전 침해 가능성을 전제로 한 보안 사고 대응 체계(Assume Breach) 운영 필요
'Kant's IT > Vulnerability' 카테고리의 다른 글
삼성 제품 다중 취약점 보고서 (2025년 3월) (0) | 2025.03.30 |
---|---|
Google, 2025년 3월 Android 보안 업데이트로 실사용 중인 취약점 2건 포함 총 40여 개 수정 (0) | 2025.03.24 |
IBM Storage Virtualize 제품군 원격 코드 실행 취약점 (0) | 2025.03.24 |
Cisco 중소기업용 라우터 취약점(CVE-2023-20118) 실사용 악용 경고 (0) | 2025.03.24 |
Windows Win32k 권한상승 취약점(CVE-2018-8639) 재악용 경고 (0) | 2025.03.24 |