HPE Insight RS Flaw: CVE-2024-53676 PoC Exploit Published, RCE Risk Looms
HPE Insight RS Flaw: CVE-2024-53676 PoC Exploit Published, RCE Risk Looms
Explore CVE-2024-53676 PoC and its implications for HPE Insight Remote Support security vulnerabilities and remote code execution risks.
securityonline.info
- 취약점 개요
- CVE-2024-53676은 HPE Insight Remote Support(Insight RS)에서 발견된 디렉터리 트래버설 기반 취약점으로, CVSS 점수 9.8의 심각도로 분류
- 인증되지 않은 원격 공격자가 시스템에 임의의 코드를 실행할 수 있는 위험 존재
- Insight RS는 서버, 스토리지, 네트워크 장비의 상태를 모니터링하고 장애 시 HPE로 자동 알림을 전송하는 엔터프라이즈 원격 지원 솔루션
- 취약점 원인 및 PoC 내용
processAtatchmentDataStream
메서드에서 경로 유효성 검증 부족으로 인해 공격자가 디렉터리 경계를 우회하여 악성 파일을 업로드 가능- ZDI 보고서에 따르면, 공격자는 웹 쉘을 웹 서버 디렉터리에 업로드하여 RCE를 수행할 수 있음
- 보안 연구자 Robin이 공개한 PoC는 SOAP 요청을 조작해
../../../../../webapps/ROOT/shell.jsp
경로에 악성 JSP 파일 업로드 후 HTTP 접근으로 실행
- 공격 흐름
- SOAP 요청 생성 시 첨부 파일의 이름에 디렉터리 트래버설 경로 포함
- 악성 JSP 웹 쉘 파일을 웹 서버 디렉터리에 업로드
http://<타깃-IP>/shell.jsp
로 접근하여 명령 실행
- 제한 사항 및 공격 조건
- 완전한 익명 공격은 어렵고, 공격자는 시스템 등록 과정에서 부여되는 유효한 장치 식별자(oosId) 및 등록 토큰이 필요
- 하지만 내부 사용자 또는 기존 침해로부터 자격 증명 탈취 시 RCE 완전 달성 가능
- 보안 권고
- HPE는 보안 패치가 포함된 Insight RS v7.14.0.629 버전 긴급 배포
- 즉시 업데이트 권고, 패치 미적용 시 웹 서버에 대한 원격 명령 실행 위험 지속
- 네트워크 접근 제어 및 SOAP 인터페이스 모니터링 강화 필요
- 결론
- HPE Insight RS는 주요 인프라 장비를 모니터링하는 핵심 시스템으로, 해당 취약점은 공격자가 인프라 전반에 대한 초기 접근점으로 악용할 수 있음
- PoC가 공개된 만큼, 기업은 취약 시스템에 대한 신속한 패치 적용과 인증정보 보호, 원격 접근 제어 강화가 필수
- 향후 SOAP 기반 인터페이스의 입력 검증 취약점에 대한 보안 테스트를 주기적으로 시행해야 함
'Kant's IT > Vulnerability' 카테고리의 다른 글
Cisco Webex for BroadWorks의 SIP 전송 구성 취약점으로 자격증명 노출 가능 (0) | 2025.03.31 |
---|---|
Windows KDC Proxy 원격 코드 실행 취약점(CVE-2024-43639) 분석 (0) | 2025.03.31 |
Vim 취약점(CVE-2025-27423) 분석, 악성 TAR 아카이브 통한 코드 실행 (0) | 2025.03.30 |
삼성 제품 다중 취약점 보고서 (2025년 3월) (0) | 2025.03.30 |
Google, 2025년 3월 Android 보안 업데이트로 실사용 중인 취약점 2건 포함 총 40여 개 수정 (0) | 2025.03.24 |