728x90
반응형
내용 요약
Wazuh와 WebDAV에서 각각 원격 코드 실행과 파일 이름/경로 제어 취약점이 발견되었습니다. 두 취약점 모두 공격자가 시스템을 제어할 수 있는 심각한 보안 위협입니다. 벤더의 지침에 따라 완화 조치를 적용하거나, 클라우드 서비스의 경우 BOD 22-01 지침을 따르거나, 완화 조치를 사용할 수 없는 경우 제품 사용을 중단해야 합니다.
핵심 포인트
- Wazuh 서버에서 원격 코드 실행 취약점 (CVE-2025-24016) 발견. 신뢰할 수 없는 데이터 역직렬화가 원인.
- WebDAV에서 파일 이름/경로 외부 제어 취약점 (CVE-2025-33053) 발견. Microsoft Windows를 포함한 다양한 WebDAV 구현 제품에 영향을 미칠 수 있음.
- 두 취약점 모두 공격자가 시스템 제어권을 얻을 수 있게 함.
- 벤더 지침에 따른 완화 조치, BOD 22-01 지침 준수, 또는 제품 사용 중단 필요.
기술 세부 내용
1️⃣ Wazuh Deserialization of Untrusted Data Vulnerability (CVE-2025-24016)
- 취약점: Wazuh 서버가 신뢰할 수 없는 데이터를 역직렬화하는 과정에서 발생하는 원격 코드 실행 취약점입니다.
- 영향: 공격자가 악의적인 코드를 실행하여 Wazuh 서버를 완전히 제어할 수 있습니다.
- 완화 방안: 벤더(Wazuh)에서 제공하는 완화 조치를 적용하거나, 클라우드 서비스의 경우 BOD 22-01 지침을 준수해야 합니다. 완화 조치가 없는 경우 Wazuh 사용을 중단해야 합니다.
- CVE ID: CVE-2025-24016
- 날짜: 2025-06-10 발견, 2025-07-01 공개
- 참고: 역직렬화(Deserialization)는 직렬화된 데이터를 원래의 객체 형태로 복원하는 프로세스입니다. 공격자는 악의적인 코드가 포함된 직렬화 데이터를 이용하여 서버에서 코드를 실행시킬 수 있습니다.
2️⃣ WebDAV External Control of File Name or Path Vulnerability (CVE-2025-33053)
- 취약점: WebDAV (Web Distributed Authoring and Versioning)에서 파일 이름이나 경로를 외부에서 제어할 수 있는 취약점입니다.
- 영향: 인증되지 않은 공격자가 네트워크를 통해 코드를 실행할 수 있습니다. Microsoft Windows를 포함한 다양한 WebDAV 구현 제품에 영향을 미칠 수 있습니다.
- 완화 방안: 벤더에서 제공하는 완화 조치를 적용하거나, 클라우드 서비스의 경우 BOD 22-01 지침을 준수해야 합니다. 완화 조치가 없는 경우 WebDAV 기능을 비활성화하거나 해당 제품 사용을 중단해야 합니다.
- CVE ID: CVE-2025-33053
- 날짜: 2025-06-10 발견, 2025-07-01 공개
- 참고: WebDAV는 HTTP 프로토콜을 확장하여 웹 서버에서 파일을 공유하고 편집할 수 있도록 하는 기술입니다. 이 취약점을 통해 공격자는 파일 이름이나 경로를 조작하여 시스템에 접근하고 악성 코드를 실행할 수 있습니다.
728x90
반응형
SMALL
'보안이슈' 카테고리의 다른 글
[데일리시큐]카스퍼스키, “국내 통신사 해킹 BPFDoor 악성코드, 2020년 최초 탐지”…최신 변종 분석 보고서 발표 (0) | 2025.06.11 |
---|---|
[데일리시큐]안랩, “다양한 내용으로 위장한 피싱 메일 주의” 당부 (2) | 2025.06.11 |
[보안뉴스]이틀째 불통 예스24...랜섬웨어 공격이 원인이었다 (0) | 2025.06.10 |
[데일리시큐]미라이 봇넷, 와주 서버 취약점 악용해 글로벌 DDoS 공격 전개..한국 피해 주의 (2) | 2025.06.10 |
[데일리시큐]씨큐비스타, 러시아·중국 등 사이버전 대비 '국가 배후 해킹 분석보고서' 발표 (1) | 2025.06.10 |