[보안뉴스 문가용 기자] 보안 업체 소닉월(SonicWall)에서 새로운 취약점에 대한 보안 권고문을 발표했다. 이미 해커들이 익스플로잇 하고 있는 것으로 보여 시급한 대처가 필요하다는 내용이다. 이 취약점은 CVE-2024-40766이다. CVSS를 기준으로 9.3점을 받은 심각한 취약점이라고 한다.
[이미지 = gettyimagesbank]
소닉월에 의하면 이 취약점은 소닉OS의 접근 제어 기능과 관련된 것이라고 하며, “승인되지 않은 사람이 자원에 접근할 수 있게 된다”고 한다. 또한 “방화벽이 기능을 완전히 상실할 수 있게 된다”며 디도스 공격이 가능함을 시사하기도 했다. “SSLVPN에도 이 취약점이 있음을 확인할 수 있었습니다.”
이 취약점에 노출된 건 소닉월 5세대와 6세대 장비들이며, 소닉OS 7.0.1-5035 및 그 이전 버전들이 설치된 7세대 장비들도 위험한 것으로 분석되고 있다. 아직 실제 해킹 공격에 활용되고 있다는 명확한 증거가 나오지는 않았지만 그럴 가능성이 농후하다는 게 소닉월 측의 경고 내용이다. “그러므로 최대한 빠르게 mysonicwall.com을 통해 배포되고 있는 패치를 적용하는 게 중요합니다.”
하지만 모두가 즉시 패치를 적용하는 게 가능한 건 아니다. 어떤 회사들의 경우 당장은 패치를 적용하는 게 불가능할 수 있다. 이 때문에 소닉월 측에서는 위험 완화 대책들을 마련해 공개하고 있기도 하다. “방화벽 관리 권한을 제한해 신뢰할 수 있는 경로로만 조작할 수 있게 해야 합니다. 혹은 아예 방화벽 WAN을 관리할 때 공공 인터넷을 통해서는 할 수 없게 막는 것도 좋은 방법입니다.” SSLVPN에 대한 접근 역시 비슷하게 설정을 바꾸면 도움이 될 거라고 소닉월은 강조한다.
이번 취약점에 노출된 버전은 다음과 같다.
1) 5세대 : 5.9.2.14-12o 및 이전 버전
2) 6세대 : SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250,SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W 6.5.4.14-109n 및 이전 버전
3) 7세대 : TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W,TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 SonicOS 빌드 버전 7.0.1-5035 및 이전 버전
그에 다른 소닉월의 권고 내용은 다음과 같다. “SSLVPN이 탑재된 5~6세대 방화벽을 사용하는 사람들은 즉각 비밀번호를 새로 교체하고 접근을 보다 엄격하게 통제하십시오. 승인되지 않은 접근을 엄격하게 금지시켜야 합니다. 관리자들은 ‘사용자가 비밀번호를 변경해야 함’이라는 옵션을 수동으로 활성화시켜 두어야 사용자 개개인이 비밀번호를 변경할 수 있다는 걸 기억하고 알맞은 조치를 취해야 합니다.”
6세대 방화벽을 사용하는 경우 “다중 인증 기능을 활성화시켜야 한다”고 소닉월은 권장한다. 이는 모든 SSLVPN 사용자들에게 해당되는 내용이다.
3줄 요약
1. 소닉월의 방화벽 제품 5~7세대에서 심각한 취약점 발견됨.
2. 승인되지 않은 채 자원에 접근해 방화벽을 마비시킬 수 있게 해 주는 취약점.
3. 5~7세대 방화벽 제품 사용자라면 패치 적용이 시급.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>