CVE-2024-49113: Windows LDAP 취약점으로 인한 도메인 컨트롤러 셧다운 위험
카테고리
인프라/DevOps/보안
서브카테고리
보안
대상자
- IT 관리자 및 보안 전문가에게 도움됨 (중급~고급 난이도)
- 도메인 컨트롤러 운영 환경에서 보안 취약점 대응이 필요한 분야
핵심 요약
- CVE-2024-49113는 정수 오버플로우(Integer Overflow) 취약점으로 인한 0-click DoS 공격 가능
- wldap32.dll 모듈에 존재하며, 인증 없이도 공격 가능 (Public POC 존재)
- Windows Server 2019/2022 사용자는 즉시 패치 필수
섹션별 세부 요약
1. 취약점 개요
- Critical 등급의 LDAP 정보 유출 및 DoS 취약점
- LSASS 서비스를 대상으로 하여 도메인 컨트롤러 전체 다운
- 정수 오버플로우(Integer Overflow)로 인한 버그 발생
2. 공격 방법 및 영향
- 무인증 원격 공격 (Unauthenticated Remote Attack) 가능
- RPC 콜 및 DNS 외부 연결을 통해 공격 트리거
- 도메인 전체 안정성 저하 및 시스템 재부팅 유발
3. 영향 받는 시스템
- Windows Server 2019, 2022
- wldap32.dll 사용하는 다른 LDAP 기반 서버 포함 가능
4. 패치 및 대응 조치
- 2024년 12월 보안 업데이트 통해 해결
- 패치 적용 및 안전한 네트워크 구성 필요 (예: RPC 차단, DNS 필터링)
결론
- 즉시 패치 적용 및 RPC/CLDAP 트래픽 모니터링 필수
- 내부 네트워크 분리와 외부 DNS 접근 제한을 통해 공격 방어
- SafeLine WAF 등 보안 도구 활용 권장