팔로알토네트웍스(Palo Alto Networks)가 방화벽 운영체제 PAN-OS의 고위험 취약점에 대한 긴급 보안 패치를 발표했다. 이번 취약점은 서비스 거부(DoS) 공격을 유발할 수 있으며, 즉각적인 업데이트가 필요하다고 경고했다. 해당 취약점은 CVE-2024-3393(영문)으로 명명됐으며, CVSS 점수는 8.7로 평가됐다.
이번 취약점은 PAN-OS의 DNS 보안 기능에서 발생한다. 팔로알토네트웍스에 따르면 인증되지 않은 공격자가 방화벽 데이터 플레인으로 악의적인 패킷을 전송해 방화벽을 재부팅시킬 수 있다. 공격이 반복되면 방화벽이 유지보수 모드에 진입해 정상적인 동작이 불가능해질 수 있다.
특히 DNS 보안 로깅 기능이 활성화된 방화벽이 해당 취약점에 더욱 취약하다. 팔로알토네트웍스는 이미 고객들로부터 이 취약점으로 인해 방화벽이 문제가 발생했다는 보고를 받았다고 밝혔다.
이번 취약점은 PAN-OS 10.X 및 11.X 버전, 그리고 PAN-OS 10.2.8 이상 또는 11.2.3 이전 버전이 실행 중인 Prisma Access(프리즈마 액세스)에 영향을 미친다. 이에 대한 패치는 다음과 같은 PAN-OS 버전에서 제공된다:
PAN-OS 10.1.14-h8
PAN-OS 10.2.10-h12
PAN-OS 11.1.5
PAN-OS 11.2.3
이후 모든 버전
또한 유지보수 릴리즈 버전에도 패치가 배포됐다. 그러나 PAN-OS 11.0 버전은 2024년 11월 17일자로 지원 종료(end-of-life) 상태로, 이번 패치 대상에서 제외됐다.
즉시 업데이트가 어려운 고객들을 위해 팔로알토네트웍스는 임시 조치를 제안했다. DNS 보안 로깅을 비활성화하려면 관리 인터페이스에서 [Objects > Security Profiles > Anti-Spyware > DNS Policies > DNS Security] 경로를 따라 "로그 심각도"를 "없음"으로 설정하면 된다.
Strata Cloud Manager(스트라타 클라우드 매니저)나 Prisma Access와 같은 관리 환경에서도 유사한 단계를 따르거나, 팔로알토네트웍스 지원팀에 요청해 전체 장치에 변경사항을 적용할 수 있다.
사이버 보안 전문가들은 이번 취약점의 위험성이 높아 신속한 패치 적용이 필요하다고 강조했다. DNS 보안 기능에 의존하는 환경에서 이번 취약점은 상당한 리스크를 초래할 수 있어 각별히 주의해야 한다.
사용 조직은 신속히 시스템을 업데이트하고, 취약점 노출을 최소화하기 위한 권고 조치를 이행해야 한다.
★정보보안 대표 미디어 데일리시큐 /Dailysecu, Korea's leading security media!★