Kant's IT/Vulnerability

Zimbra Collaboration 취약점 CVE-2024-45519 분석 및 대응 방안

Kant Jo 2024. 10. 15. 23:07

U.S. CISA adds Synacor Zimbra Collaboration flaw to its Known Exploited Vulnerabilities catalog

 

  • 취약점 개요
    • CVE-2024-45519: Zimbra Collaboration에서 발견된 원격 코드 실행(RCE) 취약점
    • CVSS 점수: 10 (최고 위험도)
    • 취약 버전: Zimbra Collaboration 8.8.15 패치 46, 9.0.0 패치 41, 10.0.9, 10.1.1 이전 버전
    • 위험성: 인증되지 않은 공격자가 Zimbra 서버에서 임의의 명령을 실행할 수 있음
  • Zimbra Collaboration 개요
    • Zimbra: 이메일협업 플랫폼, 전 세계적으로 널리 사용됨
    • 취약점 발생 서비스: PostJournal 서비스에서 발견된 결함
  • 취약점 발생 원인
    • Base64 인코딩된 악성 명령을 포함한 Gmail 스푸핑 이메일을 발송하여 Zimbra 서버에서 실행되도록 유도
    • CC 필드에 추가된 가짜 주소 목록을 통해 웹셸(webshell)을 서버에 구축하려는 시도
  • 취약점 악용 시나리오
    • 공격자가 이메일을 통해 Base64 인코딩된 명령을 전송, Zimbra 서버에서 이를 sh 유틸리티로 실행
    • 공격자는 웹셸을 설치하여, 이후 특정 JSESSIONID 쿠키와 JACTION 쿠키를 사용해 서버에 연결하고 명령을 실행하거나 파일을 다운로드 및 실행 가능
    • Proofpoint 보안 연구팀에 따르면, 2024년 9월 28일부터 이 취약점을 악용한 공격 시도가 확인됨
  • 보안 업데이트 및 권고 사항
    • 업데이트 권장: Zimbra 8.8.15 패치 46, 9.0.0 패치 41, 10.0.9, 10.1.1 이상 버전으로 즉시 업데이트
    • FCEB 기관: CISA는 2024년 10월 24일까지 해당 취약점을 반드시 해결하도록 명령
    • 민간 기관 권고: CISAKnown Exploited Vulnerabilities(KEV) 카탈로그를 참고하여 취약점을 점검하고 대응
  • 시사점
    • Patch 관리의 중요성: 해당 취약점은 원격 코드 실행이 가능하여 심각한 피해를 초래할 수 있으므로, 패치가 반드시 필요
    • 위협 인텔리전스: 공격자는 Base64 인코딩웹셸을 사용하여 다양한 방식으로 서버에 접근 및 명령 실행을 시도
    • 기술적 분석: 취약점의 세부 기술 정보 및 PoC(공격 개념 증명)가 공개된 이후 공격이 증가할 가능성이 높으므로, 신속한 대응이 중요