Kant's IT/Vulnerability
Exim 메일 서버 취약점(CVE-2025-30232) 분석 및 대응 방안
Kant Jo
2025. 5. 8. 12:30
Exim Use-After-Free Vulnerability Enables Privilege Escalation
- 취약점 개요
- CVE-2025-30232는 Exim 메일 전송 에이전트(MTA)의 use-after-free 취약점
- 이 취약점은 권한 상승(Privilege Escalation)을 초래할 수 있는 고위험 버그로 분류됨
- CVSS 점수는 아직 미공개지만, 공격자가 시스템 명령줄 접근 권한만 보유하면 악용 가능
- 영향받는 버전 및 조건
- 영향을 받는 버전: Exim 4.96, 4.97, 4.98, 4.98.1
- 악용 조건
- 시스템에 Exim 취약 버전이 설치되어 있어야 함
- 공격자가 명령줄(CLI) 접근 권한을 보유하고 있어야 함
- 공격 시나리오
- UAF(use-after-free)는 해제된 메모리 참조를 통해 발생하며, 공격자는 이를 이용해 임의 코드 실행 가능
- 공격자는 낮은 권한 사용자 상태에서 root 수준 권한으로 상승할 수 있음
- 시스템 장악, 이메일 중계 조작, 백도어 삽입 등 2차 피해 가능
- 대응 이력 및 공개 일정
- 2025/03/13: Trend Micro가 취약점 최초 제보
- 2025/03/19: CVE ID 할당(ZDI-CAN-26250)
- 2025/03/21: 배포판 관리자를 위한 보안 릴리스 비공개 배포
- 2025/03/26: Exim 공식 Git 저장소에 보안 패치 공개
- 보안 권고
- 시스템 점검
- Exim 버전 확인(
exim -bV
명령어 사용) - CLI 접근 권한 사용자 계정 확인 및 불필요 계정 차단
- Exim 버전 확인(
- 보안 패치 적용
- 배포판의 패키지 관리 시스템(yum, apt 등) 업데이트 수행
- 공식 Git 저장소에서 최신 보안 패치 다운로드 후 수동 적용 가능
- 접근 제어 강화
- CLI 접근 가능한 사용자에 대해 엄격한 권한 관리 필요
- 루트 전환 가능 계정(sudoers) 및 su 사용 계정 정기 감사
- 탐지 및 모니터링
/var/log/maillog
,/var/log/messages
등의 로그에서 이상 동작 탐지- UAF 징후(비정상 종료, 재시작, core dump) 탐지용 룰 설정
- SIEM 연계 시 사용자 권한 변경 및 메일 프로세스 이상 행위 탐지 시나리오 구성
- 시스템 점검
- 결론
- 해당 취약점은 내부자 위협 또는 취약한 CLI 계정을 통한 공격에 취약하므로 시스템 접근 제어 강화가 필요
- 메일 서버는 외부 통신의 핵심 지점으로, 취약점 발생 시 대규모 정보 유출 또는 공급망 공격의 허브로 악용될 수 있음
- 패키지 업데이트 자동화 및 보안 정책 고도화를 통해 유사 취약점에 대한 선제 대응 체계 마련 필요