Kant's IT/Vulnerability

Synology DSM 원격 코드 실행 취약점(CVE-2024-10441) 긴급 보안 경고

Kant Jo 2025. 5. 2. 13:30

Critical Synology Vulnerability Allows Remote Attackers to Execute Arbitrary Code

 

Critical Synology Vulnerability Allows Remote Attackers to Execute Arbitrary Code

A critical vulnerability affecting Synology's DiskStation Manager (DSM) has been disclosed, allowing remote attackers to execute arbitrary code on vulnerable systems.

gbhackers.com

 

  • 취약점 개요
    • CVE-2024-10441은 Synology DiskStation Manager(DSM)의 다수 버전에 존재하는 치명적인 원격 코드 실행(RCE) 취약점
    • 공격자는 인증 없이도 악의적인 요청을 통해 임의 코드를 실행할 수 있으며, 시스템 완전 장악 가능
    • CVSS 9.8 등급으로 평가되어 시스템 무결성과 기밀성에 중대한 위협
  • 영향 받는 제품 및 조치 사항
    • 다음 DSM 및 DSMUC 제품이 취약하며, 해당 버전 이상으로 업데이트 필요
      • DSM 7.2.2 → 7.2.2-72806-1 이상
      • DSM 7.2.1 → 7.2.1-69057-6 이상
      • DSM 7.2 → 7.2-64570-4 이상
      • DSM 7.1 → 7.1.1-42962-7 이상
      • DSM 6.2 → 6.2.4-25556-8 이상
      • DSM Unified Controller(DSMUC) 3.1 → 3.1.4-23079 이상
  • 추가 취약점
    • CVE-2024-50629: WebAPI 구성 요소에서 부적절한 인코딩 처리로 인해 특정 파일을 원격에서 읽을 수 있는 정보 유출 취약점
    • CVE-2024-10445: 인증서 검증 미흡으로 인해 MITM(중간자 공격) 환경에서 제한된 파일 기록이 가능한 취약점
  • 기술적 분석
    • CVE-2024-10441은 DSM의 웹 인터페이스 또는 API를 통해 입력값이 제대로 검증되지 않고 처리되며, 원격에서 명령어가 실행될 수 있음
    • 공격자는 DSM에 노출된 포트를 스캔한 뒤, 특수 제작한 요청을 통해 루트 권한 획득 가능
    • 시스템 내 저장된 파일, 계정 정보, 백업 데이터 등이 손상되거나 유출될 수 있음
  • 보안 권고
    • 즉시 보안 패치 적용: DSM 관리자는 반드시 Synology의 최신 보안 업데이트를 적용해야 함
    • 인터넷 직접 노출 최소화: DSM UI 또는 API는 방화벽 또는 VPN 뒤에서 운영하는 것이 권장됨
    • 관리자 계정 MFA 적용 및 감사 로그 활성화: 공격 성공 시 피해를 줄이기 위한 보조 보안 조치 강화 필요
    • 취약 버전 모니터링 및 탐지 룰 구성: SIEM이나 NDR 시스템에서 취약 DSM 버전 접속 시도를 탐지하는 룰 추가
  • 결론
    • CVE-2024-10441은 외부 공격자가 인증 없이도 DSM 시스템을 장악할 수 있는 치명적인 위협
    • 추가 정보 유출 및 MITM 가능성까지 존재하여, 전체 보안 거버넌스 차원에서 즉각적인 대응 및 모니터링 강화가 필요