Kant's IT/Vulnerability

CISA, NAKIVO 포함 3종 보안취약점 KEV 목록 추가…활발한 익스플로잇 정황 확인

Kant Jo 2025. 5. 3. 18:00

CISA Adds NAKIVO Vulnerability to KEV Catalog Amid Active Exploitation

 

  • NAKIVO 백업 소프트웨어 취약점 CVE-2024-48248
    • CVSS 8.6 등급경로 탐색(Path Traversal) 취약점
    • 인증 없이 /c/router 엔드포인트를 통해 /etc/shadow 등 민감 파일 읽기 가능
    • 대상 버전은 10.11.3.86570 이전 전체 버전
    • 공격자는 백업 설정, 구성파일, 저장된 자격 증명을 획득할 수 있어 추가 침해로 이어질 수 있음
    • watchTowr Labs가 PoC(개념 검증 코드) 공개, 2024년 11월 v11.0.0.88174에서 패치 적용
    • 내부 데이터베이스 product01.h2.db에서 인증정보 추출 가능성 존재
  • Edimax IC-7100 IP 카메라 취약점 CVE-2025-1316
    • CVSS 9.3 등급운영체제 명령어 삽입(OS Command Injection) 취약점
    • 입력값 정제 미흡으로 인해 원격 명령 실행 가능
    • 취약점은 이미 Mirai 봇넷에서 무기화되어 공격에 활용 중이며, 기본 자격 증명을 가진 장비를 대상으로 함
    • 장비가 단종(EOL) 상태로 제조사 패치 없음
  • SAP NetWeaver AS Java 취약점 CVE-2017-12637
    • CVSS 7.5 등급디렉터리 탐색(Directory Traversal) 취약점
    • 취약 URL (scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS)의 GET 요청을 통해 임의 파일 접근 가능
    • Onapsis에 따르면 실제 공격자가 SAP Secure Store 및 설정 파일 탈취에 사용
    • SAP 시스템의 관리자 인증정보 탈취 후 완전한 시스템 장악 가능
  • 결론
    • CISA는 CVE-2024-48248을 포함한 3종 취약점을 KEV(Known Exploited Vulnerabilities) 목록에 추가함
    • 연방기관(FCEB)은 2025년 4월 9일까지 보완 조치 완료해야 하며, 민간기관도 동일한 보안 조치 권장됨
    • SAP, NAKIVO, IoT 카메라 등 다양한 제품군에 걸쳐 경로 탐색, 명령어 삽입 취약점이 활동 중이므로 체계적인 취약점 관리, 업데이트, 침해지표(IoC) 기반 탐지 강화 필요