Kant's IT/Vulnerability
Kibana CVE-2024-12556 취약점 패치
Kant Jo
2025. 5. 25. 18:00
Kibana Releases Security Patch to Fix Code Injection Vulnerability
Kibana Releases Security Patch to Fix Code Injection Vulnerability
Elastic, the company behind Kibana, has released critical security updates to address a high-severity vulnerability, identified as CVE-2024-12556.
gbhackers.com
- 개요
- Elastic사는 Kibana에서 발생한 고위험 보안 취약점(CVE-2024-12556)에 대해 보안 패치를 배포
- 해당 취약점은 프로토타입 오염(Prototype Pollution) 기법과 경로 탐색(Path Traversal)이 복합적으로 악용되어 임의 코드 실행(Code Injection)으로 이어질 수 있음
- CVSS 점수는 8.7(높음)으로 평가되며, 인증된 저권한 사용자로부터 공격이 가능하다는 점에서 기업 보안에 큰 위협 요소
- 주요 취약점 정보
- CVE-ID: CVE-2024-12556
- 영향 범위: Kibana 8.16.1 ~ 8.17.1
- 공격 조건
- 공격자는 낮은 권한의 인증된 사용자
- 피해자는 특정 사용자 상호작용(UI 필요) 수행
- 공격 방식
Integration Assistant
기능을 통해 파일 업로드 및 경로 조작(Path Traversal)- 자바스크립트 객체의
__proto__
속성을 조작하여 Prototype 오염 유발 - 최종적으로 시스템 내에서 임의 코드 실행 가능
- 영향 및 위험도
- 시스템 내 악성코드 실행 및 관리자 권한 탈취 가능
- 민감 데이터 유출, Kibana 기반 SIEM/관제 시스템의 보안성 훼손 가능
- 다중 사용자 접근 환경에서 내부자 위협 또는 세션 하이재킹 연계 가능
- 영향 받는 버전 및 패치 현황
- 영향 버전: Kibana 8.16.1 ~ 8.17.1
- 패치 버전: 8.16.4, 8.17.2 이상에서 문제 해결
- 임시 대응 방안
- 패치 적용이 어려운 경우, Kibana 설정 파일(
kibana.yml
)에서 아래 옵션 비활성화xpack.integration_assistant.enabled: false
- 단, 이는 임시 조치로 근본적인 해결책은 최신 버전 업데이트
- 패치 적용이 어려운 경우, Kibana 설정 파일(
- 보안 권고
- 즉각적인 버전 업그레이드: 8.16.4 또는 8.17.2 이상으로 업데이트
- 임시 차단 조치 적용: 긴급 대응이 필요한 경우 integration assistant 비활성화
- 시스템 접근 로그 모니터링: 비정상 요청 또는 사용 행위 탐지
- 권한 최소화 적용: Kibana 사용자에게 최소 권한 부여
- 정기적 보안 점검 실시: 구성파일, 업로드 경로, 사용자 입력값 등 대상
- 결론
- 본 취약점은 내부 사용자의 악의적 행위 또는 계정 탈취 시 매우 치명적이며, 운영 중인 Kibana 기반 관제 시스템에도 광범위한 영향을 미칠 수 있음
- Elastic사의 패치 적용과 함께, 기업은 접근 권한 관리, 취약 기능 제어, 로그 감사 체계 강화를 통해 유사한 위협에 대비해야 함