Kant's IT/Vulnerability

Windows LDAP RCE 취약점 (CVE-2024-49112) 및 PoC 공개

Kant Jo 2025. 1. 13. 22:28

PoC Exploit Released For Critical Windows LDAP RCE Vulnerability

 

PoC Exploit Released For Critical Windows LDAP RCE Vulnerability

The CVE-2024-49112 vulnerability in Windows LDAP allows remote code execution on unpatched Domain Controllers, as a zero-click exploit

gbhackers.com

 

  • 취약점 개요
    • CVE-2024-49112Windows LDAP 서비스의 원격 코드 실행(RCE) 취약점으로, wldap32.dll 라이브러리에 존재
    • 제로-클릭(Zero-click) 방식으로 동작하며, 사용자 상호작용 없이 악성 LDAP 요청을 통해 취약점을 악용 가능
    • 공격자는 도메인 컨트롤러(DC)에 원격에서 접근하여 메모리 손상을 유발하고, 시스템 불안정을 초래하거나 코드 실행을 수행 가능
  • 공격 흐름
    • 공격자는 DsrGetDcNameEx2 함수 호출을 통해 악성 LDAP 요청을 생성
      • DomainName 매개변수를 공격자가 제어하는 도메인으로 설정
      • 피해자의 DC는 해당 도메인에 대한 DNS 쿼리를 수행
      • 공격자는 SRV 레코드를 사용해 자신의 DC를 지목하도록 DNS를 조작
    • 피해자의 DC는 공격자의 DC로 LDAP 요청을 전송
    • 공격자는 LdapChaseReferral 취약점을 이용해 악성 LDAP 응답 패킷을 생성
      • 응답 패킷에서 특정 값의 길이 필드를 조작하여 lm_referral 변수를 활성화
      • lm_referral이 비어 있지 않은 상태에서 NULL 포인터 역참조를 유발해 메모리 손상을 일으킴
      • 최종적으로 원격 코드 실행 가능
  • 취약점의 영향
    • 도메인 컨트롤러를 포함한 Windows Server 전반에 영향을 미침
    • 공격자는 피해자의 DC에 초기 접근 권한을 획득하고, 이를 통해 중요한 데이터와 시스템을 손상 가능
    • 취약점이 악용되면 Active Directory와 같은 핵심 인프라를 위협
  • 보안 권고
    • 패치 적용: Microsoft의 보안 업데이트를 즉시 적용해 취약점을 제거
    • LDAP 트래픽 모니터링: 의심스러운 LDAP 참조와 시스템 호출을 탐지할 수 있는 보안 솔루션 도입
    • 네트워크 보안 강화: 신뢰할 수 없는 DNS 서버 및 외부 LDAP 서버와의 통신 차단
    • PoC 분석 및 방어: 공개된 PoC를 분석하고 방어 전략에 활용
  • 결론
    • CVE-2024-49112는 심각한 보안 취약점으로, 즉각적인 조치가 필요
    • 제로-클릭 공격의 특성상 사용자 개입 없이 취약점이 악용될 수 있으므로, 방어 체계를 강화하고 최신 패치를 유지해야 함
    • 조직의 LDAP 트래픽을 정기적으로 검토하여 비정상 활동을 사전에 탐지하는 것이 중요