Adobe는 버전 2021 및 2023에 영향을 미치는 ColdFusion의 심각한 취약성(CVE-2024-53961)에 관한 보안 공지를 발표했습니다. 이 결함으로 인해 잠재적인 공격자가 임의 파일 시스템 읽기를 수행할 수 있어 무단 액세스 및 데이터 노출이 발생할 수 있는 심각한 위험이 있습니다. . Adobe는 임박한 위험으로 인해 이 취약점을 “우선 순위 1″로 분류하고 영향을 받는 시스템에 대한 긴급 패치를 출시했습니다.
Adobe는 ColdFusion 취약점 CVE-2024-53961에 대한 보안 경고를 발행합니다.
이 취약점은 취약한 웹 서버의 중요한 파일에 액세스하는 데 악용될 수 있는 Adobe ColdFusion 아키텍처 내의 경로 탐색 취약점으로 인해 발생합니다. ColdFusion 2021과 ColdFusion 2023이 모두 영향을 받습니다. 이 취약점을 활용하는 악용은 PoC(개념 증명) 코드를 통해 공개적으로 시연되었지만 Adobe는 실제 공격에서 확인된 악용을 보고하지 않았습니다. 이러한 상황에서는 ColdFusion을 사용하는 조직의 긴급 조치가 필요합니다.
Adobe의 권고에서는 최신 보안 업데이트(특히 ColdFusion 2021 업데이트 18 및 ColdFusion 2023 업데이트 12)를 72시간 이내에 적용하는 것의 중요성을 강조합니다. 또한 회사는 공격에 대한 시스템 무결성을 강화하기 위해 ColdFusion 잠금 가이드에 따라 보안 구성 설정의 필요성을 강조했습니다.
CISA는 이전에 소프트웨어 회사에 고질적이며 무단 데이터 액세스를 허용할 수 있는 경로 통과 취약점의 영향에 대해 경고한 바 있습니다. 기관은 사용자 자격 증명을 포함한 민감한 데이터를 검색하기 위해 악용될 가능성이 있다는 점을 언급하면서 이러한 취약점을 심각한 것으로 분류합니다. 이번 공개는 이전에 연방 조직을 표적으로 삼았던 ColdFusion 결함의 악용에 관해 FBI가 지속적으로 경고한 이후에 나온 것입니다.
사전 완화 조치
새로운 취약점을 고려하여 ColdFusion을 활용하는 조직은 몇 가지 모범 사례를 채택해야 합니다. 먼저 Adobe에서 출시한 보안 패치를 즉시 적용하여 CVE-2024-53961과 관련된 위험을 완화하세요. 취약점의 특성으로 인해 공격자가 서버에 있는 모든 파일을 읽을 수 있어 데이터 유출 사건의 위험성이 크게 높아지므로 이 단계는 필수적입니다.
또한 민감한 정보에 대한 무단 접근을 제한하려면 강력한 접근 제어 및 인증 메커니즘을 구현하는 것이 좋습니다. 또한 조직은 이 취약점을 악용하려는 시도를 나타낼 수 있는 비정상적인 활동이 있는지 시스템을 모니터링해야 합니다.
역사적으로 CVE-2023-29298 및 CVE-2023-38205를 포함한 유사한 취약점이 Adobe ColdFusion 설치에 악용되어 이전 권고에서 CISA의 긴급 조치를 촉구했습니다. 이러한 취약점으로 인해 잠재적인 위반에 대한 방어 수단으로 업데이트된 시스템을 유지하는 것이 더욱 중요해졌습니다. 특히 ColdFusion의 취약점이 지속적으로 악용되고 있다는 작년의 경고를 고려하면 더욱 그렇습니다.
CWE-22 및 CWE-23으로 분류된 문제와 같은 임의 파일 읽기 문제의 광범위한 의미는 사이버 보안의 지속적인 문제를 강조합니다. 전문가들은 소프트웨어 개발자가 심각한 데이터 유출로 이어질 수 있는 이러한 취약점으로부터 애플리케이션을 강화해야 한다고 지속적으로 강조합니다.
주요 이미지 출처: Kerem Gülen/Midjourney
ColdFusion의 우선 순위 1 보안 결함을 수정하기 위한 Adobe 경쟁 게시물이 TechBriefly에 처음으로 나타났습니다.
Source: Adobe는 ColdFusion의 우선순위 1 보안 결함을 수정하기 위해 경쟁하고 있습니다.