익스임의 취약점, 150만 개의 이메일 서버 위험에 노출
익스임을 사용하는 150만 개의 이메일 서버가 심각한 결함인 CVE-2024-39929에 취약한 상태로, 이 취약점은 10점 만점에 9.1점의 위험 등급을 받았습니다. 이 취약점은 공격자가 보안 프로토콜을 우회하고 실행 가능한 첨부 파일을 보낼 수 있게 함으로써 사용자 기기에 악성코드가 설치될 수 있습니다. 이 결함은 익스임 4.97.1 이하의 모든 버전에 영향을 미치며, 발견된 지 10일밖에 되지 않았습니다.
익스임 프로젝트 팀의 멤버인 하이코 슐리터만은 이 버그의 존재를 확인하고 "심각한 보안 문제"로 강조했습니다. 보안 회사 Censys에 따르면, 약 650만 개의 공개 SMTP 이메일 서버 중 약 74%가 익스임을 사용하며, 이 중 약 31%가 취약한 버전으로 운영되고 있습니다.
활성화된 악용 사례는 보고되지 않았지만, 공격 가능성이 높고 노출된 서버가 많기 때문에 악의적인 행위자들이 이 취약점을 노릴 가능성이 높습니다. 이는 2019년에 크렘린 지원 해킹 그룹인 샌드웜이 익스임의 결함을 악용하여 악성 코드를 실행한 사례와 유사합니다.
새롭게 발견된 취약점은 익스임이 RFC 2231에 명시된 멀티라인 헤더를 처리하는 방식의 오류에서 비롯되었습니다. 이 문제에 대한 수정 사항은 익스임 4.98의 릴리스 후보 3에서 제공되며, 관리자들은 시스템을 즉시 업데이트할 것을 강력히 권장합니다.
핵심 요약
- 150만 개의 이메일 서버가 실행 가능한 첨부 파일 공격에 취약합니다.
- 익스임 메일 전송 에이전트 버전 4.97.1까지 CVE-2024-39929의 영향을 받습니다.
- 알려진 활성 악용 사례는 없지만, 익스임 서버의 31%가 취약한 버전을 실행 중입니다.
- 과거 익스임의 취약점은 고위험 해커들에 의해 악용된 바 있습니다.
- 익스임 4.98 RC3으로 업데이트하여 이러한 공격의 위험을 완화하십시오.
분석
익스임의 취약점은 150만 개 이상의 서버에 심각한 위협을 가하며, 이메일 통신에 의존하는 기업과 정부에 영향을 미칩니다. 즉각적인 위험으로는 악성코드의 확산과 데이터 유출로 인한 사이버 보험료 상승 및 운영 중단이 있습니다. 장기적으로는 이메일 보안 프로토콜에 대한 감시 강화와 대체 이메일 서버 소프트웨어로의 전환이 예상됩니다. 이러한 위험을 완화하기 위해 익스임 4.98 RC3으로의 즉각적인 업데이트가 필수적입니다.
알고 계셨나요?
- 익스임 메일 전송 에이전트(MTA):
- 인사이트: 익스임은 유닉스 계열 운영 체제에서 인기 있는 오픈 소스 메일 전송 에이전트(MTA)로, 이메일의 라우팅과 전달을 촉진합니다. 그 유연성과 구성 가능성 덕분에 많은 이메일 서버 관리자들에게 선호되는 선택입니다. 최근의 취약점은 MTA가 이메일 통신 보안에 중요한 역할을 하는 게이트키퍼로서의 역할을 강조합니다.
- CVE-2024-39929:
- 인사이트: 이 특정 식별자는 익스임에서 새롭게 발견된 보안 취약점을 나타냅니다. "CVE"는 공개적으로 알려진 사이버 보안 취약점을 분류하고 추적하는 시스템인 Common Vulnerabilities and Exposures의 약자입니다. 10점 만점에 9.1점의 높은 심각도 등급은 공격자가 보안 조치를 우회하고 악성 첨부 파일 전송과 같은 악의적인 행동을 수행할 수 있음을 의미합니다.
- RFC 2231 (멀티라인 헤더):
- 인사이트: RFC 2231은 인터넷 커뮤니티를 위한 표준을 정의하는 Request for Comments(RFC) 시리즈의 일부로, 특히 이메일 헤더에서 MIME(Multipurpose Internet Mail Extensions) 콘텐츠의 인코딩 및 처리를 다룹니다. 익스임의 취약점은 이러한 멀티라인 헤더를 처리하는 오류에서 비롯되며, 이를 악용하여 보안 제어를 우회할 수 있습니다. 개발자와 관리자가 이메일 시스템 내에서 MIME 콘텐츠를 안전하게 처리하기 위해서는 RFC 2231을 이해하는 것이 필수적입니다.