Kant's IT/Vulnerability

SolarWinds Web Help Desk 취약점에 대한 PoC 공개...암호 노출 위험

Kant Jo 2025. 4. 14. 12:00

PoC Released for SolarWinds Web Help Desk Vulnerability Exposing Passwords

 

PoC Released for SolarWinds Web Help Desk Vulnerability Exposing Passwords

A Proof-of-Concept (PoC) has been released for a significant vulnerability discovered in SolarWinds Web Help Desk.

gbhackers.com

 

  • 주요 개요
    • SolarWinds Web Help Desk에서 예측 가능한 암호화 키와 AES-GCM의 오용으로 인해 암호화된 비밀번호 및 민감 데이터가 유출될 수 있는 심각한 취약점 발견
    • 보안 연구 업체 NetSPI가 해당 취약점을 분석하고 PoC(Proof of Concept)를 공개함으로써 실제 공격 가능성을 입증
    • 해당 취약점은 LDAP, SMTP, DB 연결정보 등 관리자급 민감 정보를 포함하여 조직 전체의 보안 경계 무력화를 초래할 수 있음
  • 취약점의 기술적 세부사항
    • AES-GCM(AES-Galois/Counter Mode) 오용
      • AES-GCM은 데이터의 기밀성과 무결성을 동시에 보장하는 인증된 암호화 모드
      • 단, 암호화 시 매번 고유한 nonce(초기화 벡터)**를 사용해야 함
      • 동일한 키와 nonce가 재사용되면 keystream이 예측되어 다른 암호문 복호화 가능
    • 예측 가능한 암호화 키
      • Web Help Desk 애플리케이션 내 기본 암호화 키가 소스코드에 하드코딩되어 있음
      • 키 일부는 데이터베이스 또는 소스코드에서 파생되나 키 스페이스가 작아 쉽게 유추 가능
    • 키 및 nonce의 재사용
      • 애플리케이션이 동일한 키와 nonce를 반복 사용함으로써 XOR 기반 keystream 복구 및 역암호화 공격 가능
      • PoC에서는 알려진 평문/암호문 쌍을 기반으로 keystream을 도출한 후, 새로운 암호문을 복호화
  • PoC 핵심 로직 (요약)
    • XOR 기반 keystream 추출: keystream = plaintext XOR ciphertext
    • 이후 해당 keystream을 다른 암호문에 적용하여 평문을 도출
  • 영향 범위
    • LDAP 인증 정보, SMTP 자격 증명, DB 접속 비밀번호 등 인프라 전반의 주요 구성 요소 탈취 가능
    • SolarWinds Web Help Desk를 사용하는 공공기관, 기업 고객의 전반적 보안 위험 증가
    • 공급망 보안의 허점을 노리는 공격자에게 핵심 진입점 제공
  • 보안 권고
    • Web Help Desk 최신 버전으로 즉시 업그레이드
    • 민감한 설정 파일, 백업 데이터 접근 권한 최소화 및 접근통제 강화
    • AES-GCM 사용 시 nonce 재사용 금지 원칙 철저히 준수
    • 암호화 키는 소스코드에 절대 포함되지 않도록 암호화 키 관리(Key Management System) 체계 도입
    • PoC 분석과 유사한 암호문-평문 조합 존재 여부 확인 및 로그 감사 필요
  • 결론
    • 이번 취약점은 암호화 알고리즘의 이론적 강도가 아닌 실제 구현의 안전성이 얼마나 중요한지를 다시 보여줌
    • AES-GCM과 같은 고수준 알고리즘이라 하더라도, 키 관리와 nonce 운용이 허술하면 치명적인 취약점으로 이어질 수 있음
    • 공급망 소프트웨어 및 서비스형 인프라의 보안감사를 주기적으로 수행하고, PoC 및 KEV 카탈로그 연동 보안정책 적용이 요구됨