페이지에서 나갈까요?

지금 나가면 작성중인 내용은 저장되지 않아요

취약점
[Research & Technique] ownCloud 정보 노출 및 인증 우회 취약점(CVE-2023-49103 / CVE-2023-49105)
2024
.
01
.
14
취약점 개요

2023년 11월, 파일 공유 및 관리를 위한 오픈소스 소프트웨어 ownCloud에서 정보 노출 취약점(CVE-2023-49103)과 인증 우회 취약점(CVE-2023-49105)이 발견됐다. ownCloud는 비용 없이 개인 서버에 구축이 가능한 파일 호스팅 서비스로 드롭박스(DropBox), 구글 드라이브(Google Drive)와 같은 상용 클라우드 스토리지 서비스를 대체할 수 있어 개인 및 기업에서 널리 사용되고 있다. 특히 아마존 웹 서비스(AWS)와 애저(Azure) 등 다른 클라우드 플랫폼에 ownCloud 호스팅 서버를 구축하거나 스토리지를 연결하여 사용하는 경우, 해당 취약점들을 악용한 2차 피해의 위험이 있어 각별한 주의가 필요하다.

먼저, 정보 노출 취약점(CVE-2023-49103)은 취약한 graphapi[1]  사용과 미흡한 검증으로 인해 발생한 취약점이다. 악의적인 공격자는 phpinfo에 액세스하여 자격증명, 서버 라이선스 키, 관리자 계정 등 서버 측의 민감 데이터에 접근할 수 있다. 해당 취약점은 CVSS 10.0으로 평가되어 매우 높은 위험도를 가지고 있다.

인증 우회 취약점(CVE-2023-49105)은 ownCloud core의 취약한 인증 프로세스 구현으로 인해 발생하는 취약점이다. 이 취약점을 악용하면 인증되지 않은 공격자가 서버 내 모든 파일에 대한 액세스 권한을 획득할 수 있으며, 이를 통해 권한 상승과 원격 코드 실행이 가능해져 서버를 장악할 수 있다. 해당 취약점은 CVSS 9.8로 평가되어 높은 위험도를 가지고 있다.

2023년 11월 25일에 Proof of Concept(PoC)가 공개된 이후, ownCloud를 대상으로 대량의 익스플로잇[2] 시도가 확인되고 있다. 따라서 ownCloud 사용자들은 반드시 취약점에 대한 보안 업데이트를 적용하고, 취약한 버전을 사용 중이라면 해당 취약성을 조사하고 대응하는 조치를 취해야 한다.

[1] graphapi : Microsoft Graph API 기반의 ownCloud Server 확장 프로그램

[2] 익스플로잇(Exploit) : 보안 취약점을 이용한 공격

[출처] 그림 1. 익스플로잇 시도 (출처 - GREYNOISE)

특히 23년 상반기부터 MOVEit[3] , GoAnywhere[4]  등 파일 공유 소프트웨어 취약점을 악용한 랜섬웨어 그룹의 대규모 공격이 발생하고 있는 만큼, 취약한 버전의 ownCloud를 사용하고 있는 개인 및 기업은 보안 패치를 적용해야 한다. (후략)

[3] MOVEit : Progress Software에서 개발한 기업용 파일 전송 소프트웨어

[4] GoAnywhere : Forta에서 개발한 파일 전송 솔루션

더 자세한 내용은 리포트 다운로드를 통해 확인하세요! (클릭)

서비스와 월 이용 요금에 대한
예상 견적을 알아보세요
실시간 카카오 상담으로
쉽고 빠르게 안내받으세요
전문상담 예약
전화상담 연결
1800-6400

이름을 입력해주세요.

연락처를 입력해주세요.

상담 시간을 선택해주세요.

문의가 완료되었어요.

URL이 복사되었습니다.

구독신청이 완료되었습니다.

불편∙제안사항글 올리기 완료되었습니다

서비스와 월 이용 요금에 대한
예상 견적을 알아보세요
실시간 카카오 상담으로
쉽고 빠르게 안내받으세요