보안동향

최신 보안정보를 신속하게 전해드립니다.

[해외동향] Veeam 복구 오케스트레이터 인증 우회 취약점에 대한 PoC 공개

2024-06-14

Veeam Recovery Orchestrator의 인증 우회 취약점인 CVE-2024-29855에 대한 PoC(Proof-of-Concept)가 공개되었습니다. 이 취약점은 보안 연구원 Sina Kheirkha에 의해 개발되었으며, 그의 웹사이트에 자세한 내용이 게시되었습니다. 이 취약점은 Veeam Recovery Orchestrator의 7.0.0.337 및 7.1.0.205 버전 이하에서 발생하며, 인증되지 않은 공격자가 관리자 권한으로 웹 UI에 로그인할 수 있게 합니다.
이 취약점은 하드코딩된 JSON 웹 토큰(JWT) 비밀로 인해 발생합니다. 이 비밀은 공격자가 관리자를 포함한 모든 사용자에 대해 유효한 JWT 토큰을 생성할 수 있게 합니다. Veeam의 보안 공지는 이 취약점을 이용하기 위한 조건을 설명하고 있으며, 이에는 유효한 사용자 이름과 역할을 알고 있어야 하며, 활성 세션을 가진 사용자를 대상으로 해야 한다는 내용이 포함되어 있습니다.
그러나 Kheirkha의 연구에 따르면, 이러한 요구사항 중 일부는 적은 노력으로 우회할 수 있어 이 취약점이 더욱 강력하고 영향력있게 만듭니다. 이제 CVE-2024-29855에 대한 exploit이 공개적으로 이용 가능하므로, 공격자들이 패치되지 않은 시스템을 대상으로 이를 이용하려 할 가능성이 높아졌습니다. 따라서 가능한 한 빨리 사용 가능한 보안 업데이트를 적용하는 것이 중요합니다.

요약

- 보안 연구원 Sina Kheirkha가 개발한 Veeam 복구 오케스트레이터의 인증 우회 취약점인 CVE-2024-29855에 대한 PoC가 공개되었다.
- 이 취약점은 하드코딩된 JSON 웹 토큰(JWT) 비밀로 인해 발생하며, 공격자가 관리자를 포함한 모든 사용자에 대해 유효한 JWT 토큰을 생성할 수 있게 한다.
- 이 취약점을 이용하기 위한 조건 중 일부는 적은 노력으로 우회할 수 있어 이 취약점이 더욱 강력하고 영향력있게 만든다.
- 이제 이 취약점에 대한 exploit이 공개적으로 이용 가능하므로, 공격자들이 패치되지 않은 시스템을 대상으로 이를 이용하려 할 가능성이 높아졌다.
- 따라서 가능한 한 빨리 사용 가능한 보안 업데이트를 적용하는 것이 중요하다.

Reference

https://www.bleepingcomputer.com/news/security/exploit-for-veeam-recovery-orchestrator-auth-bypass-available-patch-now/

※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.

목록