SolarWinds 원격 코드 실행 취약점 패치 및 보안 권장 사항

최근 SolarWinds는 원격 코드 실행(RCE) 공격을 가능하게 하는 심각한 취약점에 대한 패치를 발표했습니다. 이번 패치에는 Access Rights Manager (ARM) 소프트웨어에 대한 두 가지 보안 결함이 포함되어 있습니다. 특히, CVE-2024-28991로 추적되는 이 취약점은 CVSS 점수에서 10점 만점에 9점을 기록하며, 매우 위험한 수준으로 평가됩니다.

취약점 상세 내용

SolarWinds의 공식 발표에 따르면, CVE-2024-28991은 인증된 사용자가 서비스를 악용하여 원격에서 코드를 실행할 수 있는 취약한 상태입니다. 이 취약점은 신뢰되지 않는 데이터의 역직렬화(deserialization) 문제와 관련이 있으며, Trend Micro Zero Day Initiative (ZDI) 연구자 Piotr Bazydlo에 의해 발견되었습니다.

ZDI는 이 취약점을 CVSS 점수 9.9로 평가하며, JsonSerializationBinder라는 클래스에 존재하는 결함이라고 밝혔습니다. 이 문제는 사용자 제공 데이터에 대해 적절한 검증이 이루어지지 않아 발생하며, 결과적으로 ARM 장치가 악용되어 임의의 코드를 실행할 수 있게 됩니다.

취약점 해결 방안

SolarWinds는 ARM 소프트웨어 버전 2024.3.1을 통해 두 가지 취약점을 해결하였습니다. 첫 번째는 CVE-2024-28991이며, 두 번째는 CVE-2024-28990라는 중간 심각도의 취약점으로 하드코딩된 자격 증명을 노출하여 RabbitMQ 관리 콘솔에 무단 접근을 허용할 수 있는 문제입니다. 이 두 문제 모두 발견 후 즉각 패치되었으며, 사용자는 가능한 빠른 시일 내에 최신 버전으로 업데이트할 것을 권장합니다.

현재까지 이 취약점을 악용한 사례는 보고되지 않았으나, 사용자의 보안을 위해 빠른 패치 적용이 필수적입니다.

사용자 권장 사항

SolarWinds 보안 관리를 위한 권장 사항:

  • 소프트웨어 업데이트: ARM 소프트웨어를 최신 버전으로 즉시 업데이트하여 알려진 취약점에서 보호 받으십시오.
  • 긴급 대응 계획 수립: 위협 발생 시 신속하게 대응할 수 있는 계획을 마련하십시오.
  • 보안 모니터링 강화: 활동 로그를 정기적으로 검토하고 비정상적인 활동을 모니터링하세요.

Leave a Comment