Kant's IT/Vulnerability

Kibana CVE-2024-12556 취약점 패치

Kant Jo 2025. 5. 25. 18:00

Kibana Releases Security Patch to Fix Code Injection Vulnerability

 

Kibana Releases Security Patch to Fix Code Injection Vulnerability

Elastic, the company behind Kibana, has released critical security updates to address a high-severity vulnerability, identified as CVE-2024-12556.

gbhackers.com

 

  • 개요
    • Elastic사는 Kibana에서 발생한 고위험 보안 취약점(CVE-2024-12556)에 대해 보안 패치를 배포
    • 해당 취약점은 프로토타입 오염(Prototype Pollution) 기법과 경로 탐색(Path Traversal)이 복합적으로 악용되어 임의 코드 실행(Code Injection)으로 이어질 수 있음
    • CVSS 점수는 8.7(높음)으로 평가되며, 인증된 저권한 사용자로부터 공격이 가능하다는 점에서 기업 보안에 큰 위협 요소
  • 주요 취약점 정보
    • CVE-ID: CVE-2024-12556
    • 영향 범위: Kibana 8.16.1 ~ 8.17.1
    • 공격 조건
      • 공격자는 낮은 권한의 인증된 사용자
      • 피해자는 특정 사용자 상호작용(UI 필요) 수행
    • 공격 방식
      • Integration Assistant 기능을 통해 파일 업로드 및 경로 조작(Path Traversal)
      • 자바스크립트 객체의 __proto__ 속성을 조작하여 Prototype 오염 유발
      • 최종적으로 시스템 내에서 임의 코드 실행 가능
  • 영향 및 위험도
    • 시스템 내 악성코드 실행 및 관리자 권한 탈취 가능
    • 민감 데이터 유출, Kibana 기반 SIEM/관제 시스템의 보안성 훼손 가능
    • 다중 사용자 접근 환경에서 내부자 위협 또는 세션 하이재킹 연계 가능
  • 영향 받는 버전 및 패치 현황
    • 영향 버전: Kibana 8.16.1 ~ 8.17.1
    • 패치 버전: 8.16.4, 8.17.2 이상에서 문제 해결
  • 임시 대응 방안
    • 패치 적용이 어려운 경우, Kibana 설정 파일(kibana.yml)에서 아래 옵션 비활성화
      • xpack.integration_assistant.enabled: false
    • 단, 이는 임시 조치로 근본적인 해결책은 최신 버전 업데이트
  • 보안 권고
    • 즉각적인 버전 업그레이드: 8.16.4 또는 8.17.2 이상으로 업데이트
    • 임시 차단 조치 적용: 긴급 대응이 필요한 경우 integration assistant 비활성화
    • 시스템 접근 로그 모니터링: 비정상 요청 또는 사용 행위 탐지
    • 권한 최소화 적용: Kibana 사용자에게 최소 권한 부여
    • 정기적 보안 점검 실시: 구성파일, 업로드 경로, 사용자 입력값 등 대상
  • 결론
    • 본 취약점은 내부 사용자의 악의적 행위 또는 계정 탈취 시 매우 치명적이며, 운영 중인 Kibana 기반 관제 시스템에도 광범위한 영향을 미칠 수 있음
    • Elastic사의 패치 적용과 함께, 기업은 접근 권한 관리, 취약 기능 제어, 로그 감사 체계 강화를 통해 유사한 위협에 대비해야 함