Kant's IT/Vulnerability
Citrix NetScaler 권한 상승 취약점(CVE-2024-12284) 보안 패치 발표
Kant Jo
2025. 2. 23. 17:45
Citrix Releases Security Fix for NetScaler Console Privilege Escalation Vulnerability
Citrix NetScaler Vulnerability Exposes Systems to Unauthorized Commands
Citrix NetScaler Vulnerability Exposes Systems to Unauthorized Commands
Cloud Software Group has raced to address a severe security flaw in its widely used NetScaler management infrastructure.
gbhackers.com
- 주요 취약점 개요
- CVE-2024-12284 (CVSS v4.0 점수: 8.8 / 치명적)
- NetScaler Console(구 NetScaler ADM) 및 NetScaler Agent의 권한 상승 취약점
- 적절하지 않은 권한 관리(CWE-269)로 인해 인증된 공격자가 추가 승인 없이 명령 실행 가능
- 성공 시 관리자 권한 획득으로 데이터 유출, 서비스 중단, 시스템 내 횡적 이동 가능
- CVE-2024-12284 (CVSS v4.0 점수: 8.8 / 치명적)
- 영향 받는 버전
- NetScaler Console
- 14.1 14.1-38.53 이전 버전
- 13.1 13.1-56.18 이전 버전
- NetScaler Agent
- 14.1 14.1-38.53 이전 버전
- 13.1 13.1-56.18 이전 버전
- NetScaler Console
- 패치 적용 버전 (2025년 2월 18일자 발표)
- NetScaler Console
- 14.1-38.53 및 이후 버전
- 13.1-56.18 및 이후 버전
- NetScaler Agent
- 14.1-38.53 및 이후 버전
- 13.1-56.18 및 이후 버전
- NetScaler Console
- 기술적 분석
- 권한 관리 취약점
- 인증된 사용자가 권한 검사를 우회하여 운영체제 명령 실행 가능
- 내부 사용자 위협 또는 계정 탈취 시 관리자 권한 남용 위험
- 공격 시나리오
- 침해된 계정 또는 내부 사용자 → NetScaler Console 접속 → 권한 검증 우회 → 시스템 명령 실행
- 결과: 데이터 유출, 서비스 중단, 연결된 시스템 내부 침투 가능
- 권한 관리 취약점
- 위험성
- 권한 상승 취약점 특성상 내부 사용자 계정 보안이 핵심
- 네트워크 관리 플랫폼이 주요 공격 표적이 되며, 하이브리드 인프라 관리 시스템 전반에 위협
- 최근 Cisco ASA(CVE-2024-20341) 및 OpenSSH(CVE-2024-6387) 취약점과 유사하게 인프라 전반에 대한 권한 관리 중요성 강조
- 보안 권고
- 즉각적인 패치 적용 권장
- 해당 버전 사용자: 2월 18일자 패치 버전으로 업그레이드
- Citrix 클라우드 관리 콘솔 사용자: 자동 업데이트 적용으로 별도 조치 불필요
- 추가 보안 권장사항
- 외부 인증 시스템(LDAP, RADIUS) 도입으로 계정 탈취 위험 감소
- 네트워크 분리: 관리 콘솔에 대한 접근을 신뢰할 수 있는 네트워크로 제한
- Zero Trust 원칙 적용: 모든 관리 콘솔 접근 시 강력한 인증 및 권한 검토
- 이상 행위 모니터링
- 표준 권한 계정에서 비정상 명령 실행 탐지 강화
- 실시간 로그 분석 및 경고 시스템 활성화
- 즉각적인 패치 적용 권장
- 결론
- 패치 지연 시 심각한 보안 위험 초래: 인증된 사용자 기반 공격으로 빠른 피해 확산 가능
- 네트워크 관리 콘솔은 핵심 공격 표적으로, 즉각적인 보안 조치 및 주기적 점검 필수
- 권한 검토 및 계정 관리 프로세스 강화를 통해 내부 및 외부 위협에 선제적 대응 필요