소프트웨어 업체들, 제품 출시 전 OS 명령 주입 취약점 제거할 것 강력히 권고
시스코(Cisco)가 최근 산업용 무선 자동화를 지원하는 ‘초고신뢰 무선 백홀(Ultra-Reliable Wireless Backhaul, URWB)’ 액세스 포인트에서 심각한 보안 취약점(CVE-2024-20418)을 해결했다. 이번 취약점은 시스코의 ‘통합 산업용 무선 소프트웨어(Unified Industrial Wireless Software)’의 웹 기반 관리 인터페이스에서 발생하며, 이를 통해 인증되지 않은 공격자가 루트 권한으로 임의의 명령을 실행할 수 있게 했다.
이 취약점은 관리 인터페이스에서 입력값을 제대로 검증하지 않아 발생했다. 공격자는 조작된 HTTP 요청을 전송하여 상호작용 없이도 명령 주입 공격을 성공시킬 수 있다. 이번 취약점의 영향을 받는 제품은 ‘카탈리스트(Catalyst) IW9165D 중장비 액세스 포인트’, ‘카탈리스트 IW9165E 러기드 액세스 포인트 및 무선 클라이언트’, 그리고 ‘카탈리스트 IW9167E 중장비 액세스 포인트’로, URWB 모드가 활성화된 상태일 때만 취약점에 노출된다.
관리자는 “show mpls-config” CLI 명령어가 활성화된지를 확인해 URWB 모드가 켜져 있는지 판단할 수 있다. 해당 명령어가 없다면 URWB 모드는 비활성화된 상태로, 이 경우 이번 취약점의 영향을 받지 않는다. 시스코의 제품 보안 사건 대응 팀(PSIRT)은 현재까지 공개된 익스플로잇 코드나 실제 공격 사례는 발견되지 않았다고 밝혔다.
이번 발표는 시스코가 최근 직면한 연속된 보안 문제들 속에서 이뤄졌다. 지난 7월, 시스코는 VPN 장비를 타깃으로 한 대규모 무차별 공격에서 악용된 ASA 및 파이어파워 위협 방어(FTD) 소프트웨어의 서비스 거부(DoS) 취약점을 해결한 바 있다. 또 그보다 앞선 4월에는 취약 시스템에서 공격자가 루트 권한을 획득할 수 있도록 하는 또 다른 명령 주입 취약점에 대한 보안 업데이트를 발표했다.
이런 사건 이후, 미국 사이버보안 및 인프라 보안국(CISA)과 연방수사국(FBI)은 시스코, 팔로알토네트웍스, 이반티(Ivanti)와 같은 네트워크 엣지 장비의 OS 명령 주입 취약점을 이용한 공격에 대응해, 소프트웨어 업체들이 제품 출시 전 OS 명령 주입 취약점을 제거할 것을 강력히 권고했다.
시스코의 이번 보안 조치와 관련된 자세한 정보는 시스코 공식 보안 권고를 통해 확인할 수 있다.