미국 사이버 보안 및 인프라 보안국(CISA)은 알려진 악용 취약점(KEV) 카탈로그에 Progress Kemp LoadMaster에 영향을 미치는 중요한 OS 명령 주입을 포함하여 세 가지 새로운 결함을 추가했습니다.
Rhino Security Labs에서 발견하고 CVE-2024-1212로 추적되는 이 결함은 2024년 2월 21일에 릴리스된 업데이트를 통해 해결되었습니다. 그러나 이는 이 결함이 실제로 활발하게 악용되고 있다는 첫 번째 보고입니다.
“Progress Kemp LoadMaster에는 인증되지 않은 원격 공격자가 LoadMaster 관리 인터페이스를 통해 시스템에 접근하여 임의의 시스템 명령 실행을 가능하게 하는 OS 명령 주입 취약점이 포함되어 있습니다.”라고 결함에 대한 설명이 나와 있습니다.
CVE-2024-1212(CVSS v3.1 점수: 10.0, “중요”)는 7.2.48.10 이전의 LoadMaster 버전 7.2.48.1, 7.2.54.8 이전의 7.2.54.0 및 7.2.59.2 이전의 7.2.55.0에 영향을 미칩니다.
LoadMaster는 대규모 조직에서 앱 성능을 최적화하고, 네트워크 트래픽을 관리하고, 높은 서비스 가용성을 보장하기 위해 사용하는 애플리케이션 제공 컨트롤러(ADC) 및 로드 밸런싱 솔루션입니다.
CISA는 해당 제품을 사용하는 연방 기관에 2024년 12월 9일까지 사용 가능한 업데이트 및 완화를 적용하거나 사용을 중단하도록 명령합니다.
현재 진행 중인 악용 활동에 대한 세부 정보는 공개되지 않았으며 랜섬웨어 캠페인에서의 악용 상태는 알 수 없음으로 표시되어 있습니다.
KEV에 추가된 CISA의 다른 두 가지 결함은 각각 CVE-2024-0012 및 CVE-2024-9474이며, 인증 우회 및 OS 명령 주입 결함으로 Palo Alto Networks PAN-OS 관리 인터페이스에 영향을 미칩니다.
Progress Software는 최근 원격 공격자가 장치에서 임의 명령을 실행할 수 있도록 허용하는 LoadMaster 제품의 또 다른 최대 심각도 결함을 수정했습니다.
CVE-2024-7591로 식별된 이 결함은 인증되지 않은 원격 공격자가 특별히 제작된 HTTP 요청을 사용하여 LoadMaster의 관리 인터페이스에 액세스할 수 있도록 허용하는 부적절한 입력 유효성 검사 문제로 분류됩니다.
CVE-2024-7591은 LoadMaster 버전 7.2.60.0 및 모든 이전 버전은 물론 MT Hypervisor 버전 7.1.35.11 및 모든 이전 릴리스에 영향을 미칩니다.
즉, 안전한 버전으로 업그레이드하려는 시스템 관리자는 CVE-2024-7591에 대한 활성 악용이 아직 관찰되지 않았더라도 LoadMaster의 최대 심각도 결함을 모두 해결하는 릴리스로 이동해야 합니다.