Kant's IT/Vulnerability

프로젝트센드(Project Send) 취약점, 악성 공격의 통로로 악용

Kant Jo 2024. 12. 3. 14:32

프로젝트센드에서 발견된 취약점, 최근 악성 공격의 통로가 돼

 

프로젝트센드에서 발견된 취약점, 최근 악성 공격의 통로가 돼

보안 외신 시큐리티위크에 의하면 프로젝트센드(Project Send)의 취약점이 실제 공격의 발판이 되고 있는 것으로 보인다고 한다. 문제의 취약점은 약 1년 전에 발견되고 패치된 것으로, CVE-2024-11680

www.boannews.com

 

  • 사건 개요
    • 취약점: CVE-2024-11680
      • 약 1년 전에 발견되어 패치되었으나, 최근 악성 공격에 악용
      • 취약점 내용
        • 인증 절차의 부실로 인해 공격자가 애플리케이션 설정을 원격으로 변경 가능
        • 이로 인해 악성 자바스크립트를 피해자의 시스템에 삽입 가능
    • 공격 발생 시점: 2024년 9월부터 적극적인 공격 관찰
    • 발견 주체: 보안 업체 신액티브(Synactiv), 이후 라피드7(Rapid7)이 개념증명(Proof of Concept, PoC) 익스플로잇을 공개
  • 프로젝트센드의 특징
    • 오픈소스 기반 PHP 애플리케이션
    • 주요 기능
      • 파일 공유, 클라이언트 그룹 생성, 사용자 역할 지정
      • 세부적인 로그 및 접근 기록을 통해 유의미한 통계 제공
    • 높은 사용자 수로 인해 공격자들에게 매력적인 목표
  • 취약점 악용 메커니즘
    • 인증 결함을 통해 공격자가 애플리케이션 설정을 조작
    • 피해자 시스템에 악성 자바스크립트를 삽입하여 악성 행위 수행
    • 라피드7에서 공개한 PoC 익스플로잇이 공격 도구로 변형되어 활용
  • 보안 권고
    1. 패치 적용
      • CVE-2024-11680 취약점에 대한 패치를 즉시 적용
      • 프로젝트센드의 최신 버전으로 업데이트
    2. 접근 통제 강화
      • 애플리케이션 설정 변경 권한을 최소한의 사용자로 제한
      • 멀티팩터 인증(MFA) 도입으로 인증 보안 강화
    3. 보안 모니터링 도입
      • 로그 및 접근 기록을 정기적으로 검토
      • 의심스러운 활동 발견 시 즉각적인 조치
    4. PoC 익스플로잇 대비
      • 라피드7에서 공개된 PoC 익스플로잇의 동작을 분석하고 방어책 마련
    5. 보안 교육 강화
      • 관리자와 사용자 대상 보안 인식 제고 및 주기적 교육