Security trend

We will deliver the up-to-date security information timely.

[해외동향] ServiceNow의 새로운 취약점, Count(er) Strike 발견

2025-07-10

ServiceNow에서 새로운 취약점인 Count(er) Strike가 발견되었습니다. 이 취약점은 저권한 사용자가 접근 권한이 없어야 할 테이블에서 민감한 데이터를 추출할 수 있게 합니다. ServiceNow는 기업 운영을 위한 디지털 워크플로우를 관리할 수 있게 해주는 클라우드 기반 플랫폼으로, 공공 부문, 의료, 금융 기관, 대기업 등 다양한 산업에서 널리 사용되고 있습니다. 이 취약점은 Varonis Threat Labs가 2025년 2월에 발견하였으며, CVE-2025-3648 식별자가 부여되었습니다. 이 취약점은 잘못 구성되거나 과도하게 허용적인 ACLs를 가진 구성에 영향을 미칠 수 있습니다. ServiceNow는 지난달 출시된 Xanadu와 Yokohama 버전에서 이 문제를 해결하기 위해 추가적인 접근 제어 프레임워크를 출시하였습니다. 그러나 모든 관리자는 데이터가 적절하게 잠겨 있는지 확인하기 위해 기존 테이블을 검토해야 합니다.

ServiceNow는 Access Control Lists (ACLs)를 사용하여 테이블 내의 데이터에 대한 접근을 제한합니다. 각 ACL은 사용자가 특정 리소스에 접근해야 하는지 결정할 때 다음 네 가지 조건을 평가합니다. 필요한 역할, 보안 속성, 데이터 조건, 스크립트 조건. 사용자가 리소스에 접근하려면 이 모든 조건이 충족되어야 합니다. 그러나 리소스가 여러 ACL로 보호되는 경우, ServiceNow는 이전에 "Allow if" 조건을 사용하였는데, 이는 사용자가 단지 하나의 ACL을 충족하면 접근할 수 있음을 의미합니다. 이는 일부 경우에는 전체 접근 권한을 부여하였으며, 다른 경우에는 레코드 수 등의 부분적인 접근을 허용하였습니다.

Varonis는 이러한 허용 모델이 사용자가 더 제한적인 ACL을 실패하더라도 보호된 데이터를 열거하는 데 사용될 수 있는 부분적인 접근을 허용하는 것을 발견하였습니다. Varonis는 사용자가 데이터 조건이나 스크립트 조건을 실패하더라도 ServiceNow가 여전히 UI와 소스 HTML에서 레코드 수를 반환한다는 것을 발견하였습니다. 이 부분 데이터를 이용하여 Varonis는 URL 기반 필터를 조작하여 레코드의 내용을 한 문자나 조건씩 열거하기 시작하였습니다. 이 과정을 다양한 값과 쿼리로 반복하여 데이터를 한 문자나 숫자씩 검색할 수 있었습니다. 이 절차를 자동화하기 위해 Varonis는 제한된 접근 권한이 있는 테이블에서 데이터 레코드를 성공적으로 열거하는 스크립트를 작성하였습니다.

요약

- ServiceNow에서 새로운 취약점인 Count(er) Strike가 발견되었으며, 이는 저권한 사용자가 접근 권한이 없어야 할 테이블에서 민감한 데이터를 추출할 수 있게 한다.

- 이 취약점은 잘못 구성되거나 과도하게 허용적인 ACLs를 가진 구성에 영향을 미칠 수 있다.

- ServiceNow는 이 문제를 해결하기 위해 추가적인 접근 제어 프레임워크를 출시하였다.

- Varonis는 이러한 허용 모델이 사용자가 더 제한적인 ACL을 실패하더라도 보호된 데이터를 열거하는 데 사용될 수 있는 부분적인 접근을 허용하는 것을 발견하였다.

- 이 절차를 자동화하기 위해 Varonis는 제한된 접근 권한이 있는 테이블에서 데이터 레코드를 성공적으로 열거하는 스크립트를 작성하였다.

Reference

https://www.bleepingcomputer.com/news/security/new-servicenow-flaw-lets-attackers-enumerate-restricted-data/

※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.

LIST