시트릭스블리드 2 취약점, 이미 익스플로잇 시작됐다

시트릭스블리드 2 취약점, 이미 익스플로잇 시작됐다
Photo by Prometheus 🔥 / Unsplash
💡
Editor's Pick
- 공격자들이 좋아하는 네트워크 장비들, 취약해
- 2023년에도 한 차례 업계를 휩쓸고 간 취약점
- 이번에 나온 것도 그것과 비슷...다른 점도 존재

2023년 크게 화제가 됐던 취약점의 후속편이 돌아왔다. 시트릭스블리드(Citrix Bleed)의 후예인 시트릭스블리드2이다. 이미 해커들이 활발히 익스플로잇 하고 있으며, 이전 버전만큼이나 위협적인 것으로 분석되고 있다. 

시트릭스블리드는 시트릭스 넷스케일러(Citrix NetScaler)라는 유명 ADC(애플리케이션 배포 제어기) 장비와 넷스케일러게이트웨이(NetScaler Gateway) 장비에서 발견된 취약점이다. 넷스케일러 ADC와 게이트웨이가 네트워크 장비로서 높은 권한을 가지고 여러 자원에 연결되어 있어, 원래부터 공격자들에게 많은 관심을 받아왔기 때문에 시트릭스블리드 취약점은 보안 담당자와 해커 모두에게 집중적인 관심을 받았다.

시트릭스블리드 1은 CVE-2023-4966으로, 정보 노출 취약점으로 분류됐다. CVSS 기준 9.4점을 받은, 초고위험도 취약점이다. 당시 악명 높았던 록빗(LockBit) 랜섬웨어 조직들이 공격에 악용하면서 미국 CISA까지 나서서 보안 권고문을 내놓기도 해썼다. 시트릭스블리드 2는 CVE-2025-5777이며, CVSS 기준 9.3점을 받았다. 역시나 초고위험도다. 인증된 세션을 탈취하게 해주거나 다중 인증 장치를 우회할 수 있도록 해 주는 것으로 시트릭스블리드 1과 겹치기도 하지만 다른 부분도 있다.

시트릭스는 넷스케일러 ADC와 게이트웨이를 위한 최신 패치를 개발해 발표했다. 그리고 사용자들에게 최대한 빨리 패치를 적용하고, 활성화 된 세션을 종료 후 다시 시작할 것을 권하고 있다. 시트릭스블리드 1 사태 때도 패치만으로 문제가 해결되지 않았었다. 세션 종료까지 해야 비로소 안전해졌는데, 많은 사용자들이 패치만 함으로써 반쪽짜리 대처만 했고, 그래서 패치를 했음에도 공격을 허용했었다.

보안 업체 렐리아퀘스트(ReliaQuest)는 “(어떤 조치를 취하든) 늦었을 수 있다”고 경고한다. “이미 일부 해킹 조직들이 실제 익스플로잇 공격을 하고 있기 때문”이다. “공격 대상에 최초 접근하는 데에 이 취약점을 악용하는 것으로 분석되고 있습니다.”

렐리아퀘스트는 “넷스케일러 장비에서 인증된 사용자 모르게 활성화 된 웹 세션이 여러 개 있다면 의심해야 한다”고 경고한다. “보통 다중인증을 정상적으로 통과해 세션을 생성한 사용자라면, 그 세션 하나만 유지하고 있어야 합니다. 그런데 그 사용자도 모르게 여러 세션이 존재한다? 그것도 활성화 되어 있다? 누군가 다중인증을 불법적으로 통과한 것이죠.”

그 외에 다수 IP에서 동일한 세션이 재사용된 흔적도 ‘의심해볼 만한’ 정황 증거 중 하나라고 렐리아퀘스트는 짚는다. “실제 공격 사례를 분석했을 때 정상 IP와 의심스러운 IP가 혼합되어 있기도 했습니다. AD 환경을 정찰하려는 목적으로 보이는 LDAP 쿼리도 있었고, ADExplorer64.exe라는 AD 해킹 도구가 사용자 환경에서 발견되기도 했습니다.” 참고로 ADExplorer64.exe는 권한 정보를 조회하고, 여러 도메인 제어기에 연결해주는 기능을 가지고 있다.

데이터센터 호스팅 IP 주소로부터 발생한 시트릭스 세션들이 최근 눈에 띄게 증가하고 있다고 렐리아퀘스트는 경고하기도 한다. “이는 소비자용 VPN 서비스가 공격에 사용되었을 가능성을 시사합니다.” 그러면서 “이런 모든 신호들이 방어자들로서는 주의 깊게 살펴야 할 징후들이 된다”고 강조했다.


Read more

새 암호화폐 채굴 캠페인...아파치 서버 취약점 악용

새 암호화폐 채굴 캠페인...아파치 서버 취약점 악용

💡Editor's Pick - 아파치 HTTP 서버에서 4년 전 발견된 취약점 - 현재 리넉시스라는 채굴 멀웨어가 퍼지는 중 - 리넉시스는 과거에도 다양한 취약점 통해 확산되었음 아파치 HTTP 서버에서 발견된 보안 취약점을 악용하는 암호화폐 채굴 캠페인이 발견됐다. 문제가 되고 있는 건 CVE-2021-41773으로, CVSS 기준 7.5점짜리 고위험군 취약점이다. 아파치 HTTP

By JustAnotherEditor
미국 FCC, “해저 케이블에 중국 손 못 대게 하겠다”

미국 FCC, “해저 케이블에 중국 손 못 대게 하겠다”

💡Editor's Pick - 연방통신위원회 위원장, 해저 케이블 강화 필요 설파 - 강화 위해 보안 규정 신설...중국 기술 가까이 못 오게 - 아직은 미결정...8월에 투표로 미국 연방통신위원회(FCC)가 적대 세력으로부터 자국 통신망을 보호한다는 차원에서 중국을 견제하기로 결정했다. 위원장 브렌던 카(Brendan Carr)가 “인공지능 인프라 구축을

By JustAnotherEditor
"SGI보증보험, 치명적 보안실수..외부 침입할 수 있도록 포트 열어놔"

"SGI보증보험, 치명적 보안실수..외부 침입할 수 있도록 포트 열어놔"

💡Editor Pick - SGI보증보험, 4월 17일 SSH서비스를 외부 침투할 수 있도록 열어놔 - 포트 변경 미흡, 접근통제 미흡이 해킹 주요 요인으로 '지목' SGI보증보험이 해커로 부터 랜섬웨어 공격을 받은 가운데, 외부에서 침입할 수 있도록 포트가 열린 정황이 포착됐다. 지난 4월 17일 SGI보증보험이 사용 중인 VPN안에 SSH서비스가 외부에서 접속할 수

By CheifEditor
친러 디도스 해킹 그룹 노네임, 대규모 국제 공조로 와해돼

친러 디도스 해킹 그룹 노네임, 대규모 국제 공조로 와해돼

💡Editor's Pick - 친러 디도스 그룹 노네임, 러우 전쟁 계기로 활개쳐 - 우크라이나와 서방 국가들이 주요 공격 대상 - 서방 국가들의 대대적 공조로 와해 전 세계적으로 디도스 피해자를 양산했던 사이버 공격 조직 노네임057(16)(NoName057(16))이 국제 공조로 와해됐다. 유로폴(Europol)과 유로저스트(Eurojust)가 공동으로 작전을

By JustAnotherEditor