프로젝트센드에서 발견된 취약점, 최근 악성 공격의 통로가 돼 | 2024.11.28 |
요약 : 보안 외신 시큐리티위크에 의하면 프로젝트센드(Project Send)의 취약점이 실제 공격의 발판이 되고 있는 것으로 보인다고 한다. 문제의 취약점은 약 1년 전에 발견되고 패치된 것으로, CVE-2024-11680으로 현재는 명명되어 추적되고 있다. 인증 단계가 부실하게 진행되는 것이 이 취약점의 근본 내용으로, 공격자들은 이를 통해 애플리케이션의 설정을 원격에서 바꿀 수 있게 되고, 그럼으로써 악성 자바스크립트를 피해자의 시스템에 심을 수 있게 된다. 작년에 이 취약점이 발견됐을 때는 CVE 번호가 부여되지 않았었다. 하지만 패치는 개발돼 배포됐었다.
![]() [이미지 = gettyimagesbank] 배경 : 프로젝트센드는 오픈소스 애플리케이션으로, PHP로 작성됐다. 파일 공유와 클라이언트 그룹 생성, 사용자 역할 지정의 기능을 가지고 있으며, 로그와 접근 기록을 세부적으로 남겨 유의미한 통계 수치를 획득할 수 있다는 강점이 있다. 이 때문에 사용자들이 제법 많은 편이다. 위의 취약점은 보안 업체 신액티브(Synactiv)가 처음 발견했다. 말말말 : “CVE 번호가 부여되지 않으니 취약점의 정보가 불분명해진 감이 있습니다. 그래서 라피드7(Rapid7)에서 개념증명용 익스플로잇을 개발해 공개했습니다. 그런데 이를 공격자들이 개조해 공격 도구로 삼아 9월부터 적극 공격을 가하고 있습니다.” -신액티브- [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
![]() |