취약점 개요
2023년 11월, 파일 공유 및 관리를 위한 오픈소스 소프트웨어 ownCloud에서 정보 노출 취약점(CVE-2023-49103)과 인증 우회 취약점(CVE-2023-49105)이 발견됐다. ownCloud는 비용 없이 개인 서버에 구축이 가능한 파일 호스팅 서비스로 드롭박스(DropBox), 구글 드라이브(Google Drive)와 같은 상용 클라우드 스토리지 서비스를 대체할 수 있어 개인 및 기업에서 널리 사용되고 있다. 특히 아마존 웹 서비스(AWS)와 애저(Azure) 등 다른 클라우드 플랫폼에 ownCloud 호스팅 서버를 구축하거나 스토리지를 연결하여 사용하는 경우, 해당 취약점들을 악용한 2차 피해의 위험이 있어 각별한 주의가 필요하다.
먼저, 정보 노출 취약점(CVE-2023-49103)은 취약한 graphapi[1] 사용과 미흡한 검증으로 인해 발생한 취약점이다. 악의적인 공격자는 phpinfo에 액세스하여 자격증명, 서버 라이선스 키, 관리자 계정 등 서버 측의 민감 데이터에 접근할 수 있다. 해당 취약점은 CVSS 10.0으로 평가되어 매우 높은 위험도를 가지고 있다.
인증 우회 취약점(CVE-2023-49105)은 ownCloud core의 취약한 인증 프로세스 구현으로 인해 발생하는 취약점이다. 이 취약점을 악용하면 인증되지 않은 공격자가 서버 내 모든 파일에 대한 액세스 권한을 획득할 수 있으며, 이를 통해 권한 상승과 원격 코드 실행이 가능해져 서버를 장악할 수 있다. 해당 취약점은 CVSS 9.8로 평가되어 높은 위험도를 가지고 있다.
2023년 11월 25일에 Proof of Concept(PoC)가 공개된 이후, ownCloud를 대상으로 대량의 익스플로잇[2] 시도가 확인되고 있다. 따라서 ownCloud 사용자들은 반드시 취약점에 대한 보안 업데이트를 적용하고, 취약한 버전을 사용 중이라면 해당 취약성을 조사하고 대응하는 조치를 취해야 한다.
[1] graphapi : Microsoft Graph API 기반의 ownCloud Server 확장 프로그램
[2] 익스플로잇(Exploit) : 보안 취약점을 이용한 공격
[출처] 그림 1. 익스플로잇 시도 (출처 - GREYNOISE)
특히 23년 상반기부터 MOVEit[3] , GoAnywhere[4] 등 파일 공유 소프트웨어 취약점을 악용한 랜섬웨어 그룹의 대규모 공격이 발생하고 있는 만큼, 취약한 버전의 ownCloud를 사용하고 있는 개인 및 기업은 보안 패치를 적용해야 한다. (후략)
[3] MOVEit : Progress Software에서 개발한 기업용 파일 전송 소프트웨어
[4] GoAnywhere : Forta에서 개발한 파일 전송 솔루션
더 자세한 내용은 리포트 다운로드를 통해 확인하세요! (클릭)