Kant's IT/Vulnerability

HPE Insight RS 취약점 CVE-2024-53676, PoC 공개로 RCE 위협 급증

Kant Jo 2025. 3. 31. 09:30

HPE Insight RS Flaw: CVE-2024-53676 PoC Exploit Published, RCE Risk Looms

 

HPE Insight RS Flaw: CVE-2024-53676 PoC Exploit Published, RCE Risk Looms

Explore CVE-2024-53676 PoC and its implications for HPE Insight Remote Support security vulnerabilities and remote code execution risks.

securityonline.info

 

  • 취약점 개요
    • CVE-2024-53676은 HPE Insight Remote Support(Insight RS)에서 발견된 디렉터리 트래버설 기반 취약점으로, CVSS 점수 9.8의 심각도로 분류
    • 인증되지 않은 원격 공격자가 시스템에 임의의 코드를 실행할 수 있는 위험 존재
    • Insight RS는 서버, 스토리지, 네트워크 장비의 상태를 모니터링하고 장애 시 HPE로 자동 알림을 전송하는 엔터프라이즈 원격 지원 솔루션
  • 취약점 원인 및 PoC 내용
    • processAtatchmentDataStream 메서드에서 경로 유효성 검증 부족으로 인해 공격자가 디렉터리 경계를 우회하여 악성 파일을 업로드 가능
    • ZDI 보고서에 따르면, 공격자는 웹 쉘을 웹 서버 디렉터리에 업로드하여 RCE를 수행할 수 있음
    • 보안 연구자 Robin이 공개한 PoC는 SOAP 요청을 조작해 ../../../../../webapps/ROOT/shell.jsp 경로에 악성 JSP 파일 업로드 후 HTTP 접근으로 실행
  • 공격 흐름
    • SOAP 요청 생성 시 첨부 파일의 이름에 디렉터리 트래버설 경로 포함
    • 악성 JSP 웹 쉘 파일을 웹 서버 디렉터리에 업로드
    • http://<타깃-IP>/shell.jsp로 접근하여 명령 실행
  • 제한 사항 및 공격 조건
    • 완전한 익명 공격은 어렵고, 공격자는 시스템 등록 과정에서 부여되는 유효한 장치 식별자(oosId) 및 등록 토큰이 필요
    • 하지만 내부 사용자 또는 기존 침해로부터 자격 증명 탈취 시 RCE 완전 달성 가능
  • 보안 권고
    • HPE는 보안 패치가 포함된 Insight RS v7.14.0.629 버전 긴급 배포
    • 즉시 업데이트 권고, 패치 미적용 시 웹 서버에 대한 원격 명령 실행 위험 지속
    • 네트워크 접근 제어 및 SOAP 인터페이스 모니터링 강화 필요
  • 결론
    • HPE Insight RS는 주요 인프라 장비를 모니터링하는 핵심 시스템으로, 해당 취약점은 공격자가 인프라 전반에 대한 초기 접근점으로 악용할 수 있음
    • PoC가 공개된 만큼, 기업은 취약 시스템에 대한 신속한 패치 적용과 인증정보 보호, 원격 접근 제어 강화가 필수
    • 향후 SOAP 기반 인터페이스의 입력 검증 취약점에 대한 보안 테스트를 주기적으로 시행해야 함