본문 바로가기

Zimbra 보안 결함 CVE-2024-45519 해결 방안과 예방 조치 안내

오토씨 2024. 10. 23.

안녕하세요! 오토씨입니다. 오늘은 최근 Zimbra Collaboration에서 발견된 심각한 보안 결함에 대해 이야기해보려 합니다. 이 결함은 해커들이 기업의 이메일 시스템을 악용할 수 있는 기회를 제공할 수 있기 때문에, 모든 사용자가 주목해야 할 문제입니다. 이 글을 통해, 여러분은 어떻게 이 문제를 인식하고 예방할 수 있을지에 대한 유용한 정보를 얻게 될 것입니다.

 

Zimbra 보안 결함 CVE-2024-45519 해결 방안과 예방 조치 안내

 

Zimbra Postjournal 결함의 개요

최근 보안 업체 Proofpoint는 Zimbra Collaboration 서비스에서 발견된 CVE-2024-45519라는 보안 결함의 악용 시도를 경고했습니다. 이 결함은 Zimbra의 postjournal 서비스에서 발견되었으며, 이는 인증되지 않은 공격자가 명령을 실행할 수 있는 잠재적인 경로를 제공할 수 있습니다. 해커들은 Gmail을 스푸핑한 이메일을 통해 이 결함을 이용해 공격을 시도하고 있습니다.

이상의 공격은 시스템이 이메일의 CC 필드를 읽고 이를 명령으로 실행하도록 유도하는 형태로 이루어지며, 이때 이메일 주소에 포함된 Base64 문자열이 해석되어 command injection이 발생하는 것입니다.



어떻게 대처해야 할까요?

Zimbra는 이번 결함을 해결하기 위해 2024년 9월 4일에 패치를 배포하였습니다. 해당 패치는 버전 8.8.15 Patch 46, 9.0.0 Patch 41, 10.0.910.1.1에서 적용되었습니다. 모든 사용자는 즉시 패치를 적용하는 것이 중요합니다. 패치를 적용하기 전에 postjournal 기능이 활성화되어 있지 않은 시스템에서는 해당 기능을 비활성화하는 방법도 고려해 보십시오.

일각에서는 다음과 같은 권고 사항을 제시하고 있습니다:

  • 패치를 신속하게 적용합니다.
  • postjournal 기능이 비활성화된 경우에는 이진 파일을 제거하는 것도 하나의 대안입니다.



추가적인 보안 조치

Proofpoint는 또한, 공격자들이 취약한 Zimbra 서버에 웹 셸을 설치하려고 시도하고 있다는 사실을 밝혀냈습니다. 웹 셸은 외부에서 요청을 받아 명령을 실행할 수 있는 악성 코드로, 주의가 필요합니다. 이러한 공격이 잘못되었을 경우, 귀하의 시스템 데이터가 유출될 수 있습니다.

또한, CISA(미국 사이버 보안 및 인프라 보안국)는 이 결함을 2024년 10월 24일까지 반드시 수정해야 할 사항으로 등록하였습니다. 이는 해당 기관의 모든 연방 기관이 이 보안 결함을 수정해야 할 의무가 있음을 의미합니다.



결론: 보안은 누구의 책임인가?

Zimbra의 보안 결함은 단순한 기술적 문제를 넘어서, 모든 기업과 개인 사용자들에게 중요한 보안 인식을 요구하는 문제입니다. 여러분이 소속된 기업이나 기관이 이 결함에 대해 적절히 대응하고 있는지 확인하는 것이 매우 중요합니다.

궁금한 사항이나 질문이 있으시다면 댓글로 남겨주세요. 그리고 이 글을 통해 유용한 정보가 되셨다면 주변에도 공유해 주시기 바랍니다. 함께 보안 인식을 높이는 데 동참해 봅시다!

정보를 잘 활용하시길 바랍니다! 다음 포스팅에서도 유익한 정보로 찾아뵙겠습니다.

댓글