Home > 전체기사

F5 네트워크의 빅IP와 빅IQ에서 치명적인 취약점 4개 발견돼

  |  입력 : 2021-03-12 20:08
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
보안 업체 F5 네트워크의 제품들에서 치명적 위험도를 가진 취약점이 네 개나 발견됐다. 원격 코드 실행을 통해 장비를 장악하고, 장비가 연결된 네트워크에도 침투할 수 있게 해 주는 취약점들로, 미국 정부 기관에서 직접 패치를 권고하고 나서기도 했다.

[보안뉴스 문가용 기자] F5 네트워크의 빅IP와 빅IQ 애플리케이션을 사용하는 조직들에 비상 업데이트 권고가 전달됐다. 치명적인 취약점이 여러 개 발견됐기 때문이다. 이중에는 공격자가 피해자의 시스템을 완전히 정복하고 악성 코드를 실행할 수 있게 해주는 취약점도 포함되어 있다.

[이미지 = utoimage]


보안 업체 비숍폭스(Bishop Fox)의 수석 분석가인 저스틴 라인하트(Justin Rhinehart)는 “과거 F5 제품들에서 발견된 취약점과, 그에 관한 익스플로잇과 달리, 이번 취약점들은 관리자 인터페이스에 대한 외부로부터 접근을 차단한다고 해서 해결이 되지 않는다”고 강조한다. “이번 주에 발견된 두 가지 치명적 위험도의 취약점은 빅IP(BIG-IP) 플랫폼을 통과하는 모든 트래픽을 처리하는 요소들과도 관련이 있습니다. 어중간하게 완화시키기 힘들다는 것이죠. 패치를 해야만 합니다.”

실제 발생할 수 있는 최악의 시나리오는, “공격자가 취약한 F5 빅IP를 통해 기업 내부 네트워크로 침투하는 것”이라고 한다. “공격자들이 이런 장비들을 통해 피해자의 네트워크에 침투해 들어가는 건 악몽과 같은 일이죠. 기껏 외부에서의 접근을 막아놨던 민감한 자산들까지도 외부자의 열람에 무차별적으로 노출되는 것이니까요.”

F5 네트웍스는 이번 주 수요일 빅IP 11.6 버전과 12.x, 혹은 그 이상 버전에서 네 가지 치명적 위험도의 취약점을 발견했다고 발표했다. 이 취약점 중 한 가지는 빅IQ(BIG-IQ)라는 제품의 6.x 버전과 7.x 버전에도 영향을 미치는 것으로 알려졌다. 그 외에도 7가지 고위험군 취약점과 10가지 중간급 위험군 취약점을 발견해 패치하기도 했었다.

F5는 자사 블로그를 통해 “빅IP와 빅IQ 고객들이라면 예외 없이 이번 패치를 적용하는 게 좋을 것”이라고 권고하고 있다. 심지어 미국 국토안보부 산하 사이버 보안 담당 조직인 CISA도 같은 내용의 권고를 미국 현지 시각으로 수요일에 내보냈다. “모든 보안 담당자들은 F5가 발표한 보안 권고문을 검토하고, 필요한 조치를 안내에 따라 취하라”는 게 그 내용이다.

지난 해 6월 CISA는 F5의 빅IP 기술이 공격자들의 표적이 되고 있다는 경고문을 내보내기도 했었다. 이번에 발견된 취약점들과 비슷하게, 공격자들이 기업(기관) 네트워크로 침투할 수 있도록 해 주는 게 가장 큰 문제였다. 당시 공격자들이 실제로 빅IP의 취약점을 익스플로잇 하고 있다는 경고성 보도가 여기 저기서 나오고 있기도 했었다.

이번에 F5가 패치한 치명적 위험도의 취약점은 다음과 같다.
1) CVE-2021-22986 : 빅IP 아이컨트롤 레스트(iControl REST)의 원격 코드 실행 취약점.
2) CVE-2021-22987 : 트래픽 매니지먼트 유저 인터페이스(Traffic Management User Interface)의 원격 코드 실행 취약점.
3) CVE-2021-22991 : 트래픽 매니지먼트 마이크로커널(Traffic Management Microkernel)의 버퍼 오버플로우 취약점.
4) CVE-2021-22992 : WAF/ASM 버퍼 오버플로우 취약점.

라인하트는 “빅IP 플랫폼은 네트워크를 드나드는 모든 데이터를 관리하는 장치이기 때문에, 여기서 취약점이 발견됐다는 건 꽤나 심각한 사안”이라고 설명한다. “그 어떤 장비에라도 누군가 원격에서 코드를 실행할 수 있게 해 주는 취약점이 발견된다면 꽤나 큰 일인데, 그게 데이터를 관리하는 장비라면 충격이 훨씬 커집니다. 빅IP나 빅IQ를 사용하는 조직들이라면 가장 시급히 해결해야 할 것이 바로 이 요소들의 패치들일 것입니다.”

만약 즉각적인 패치가 불가능한 상황이라면 최소한 아이컨트롤 레스트(iControl REST) 인터페이스에 아무나 접근하지 못하도록 만들도록 설정하는 것 정도는 해야 한다고 라인하트는 강조한다. “말처럼 쉬운 일이 아닌 것은 분명합니다. 하지만 F5가 이 부분에 대한 가이드라인을 제공하고 있으니 F5에 문의를 하는 게 가장 빠르고 확실할 겁니다.”

3줄 요약
1. F5의 빅IP와 빅IQ에 영향을 주는 치명적 취약점 4개 발견됨.
2. 네트워크에 침투해 원격에서 코드를 실행하고 장비를 장악할 수 있게 해 주는 취약점들.
3. 데이터를 위협하는 취약점이라 시급한 대처 필요. CISA까지 패치하라고 권고.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
파워비즈배너 시작 11월6일 20181105-20200131위즈디엔에스 2018
설문조사
보안전문 기자들이 뽑은 2022년 보안 핫키워드 10개 가운데 가장 주목되는 키워드는?
다크웹의 대중화 추세, 사이버범죄의 확산을 이끌다
월패드 등 가정집 노리는 해킹, IoT 보안의 패러다임을 바꿔라
클라우드 확산에 따른 보안 위협, 이제부터가 진짜 시작
전략의 혁신으로 중흥기 맞은 랜섬웨어
분산 네트워크와 제로트러스트의 대두
대선·올림픽·월드컵 등 대형 이벤트 노린 사이버공격 대응
메타버스·NFT 등 가상세계 플랫폼 확산과 보안위협
수술실·지하철·요양원까지... CCTV 의무 설치 확대
중대재해처벌법 시행에 따른 안전과 보안장비의 융합
비대면 트렌드에 따른 인증수단 다양화와 보안 강화