[보안뉴스 김영명 기자] 국내 보안기업 2곳의 VPN(Virtual Private Network, 가상사설망) 제품에서 취약점이 발견됐다. 이번에 발견된 취약점은 모두 원격코드 실행(Remote Code Execution, RCE) 취약점이며, 해당 취약점은 수산INT의 SecureGuard VPN, 시큐위즈의 SecuwaySSL VPN에서 발견됐다.

▲수산아이앤티 및 시큐위즈 로고[로고=각사]
먼저 수산INT의 SecureGuard VPN에서 해당 취약점에 영향을 받는 버전은 v2.0.0.6이며, 해결방안으로는 서버 HISTORY 로그 폴더에서 bbugfix_imsi_20191118_202406041453.tar 패치파일을 확인하고 적용하면 된다.
시큐위즈의 SecuwaySSL VPN에서 해당 취약점에 영향을 받는 버전은 U V1.0 : 1.0.0.5, 1.0.0.6, 1.0.0.7과 U V2.0 : 2.0.0.4, 2.0.1.0, 2.0.2.0, 2.0.3.0, 2.0.4.0 버전이다. 해당 버전 모두 제조사로부터 전달받은 패치파일을 적용하고 버전 정보에 ‘/ 패치날짜_T3’가 추가됐는지 여부를 확인하면 된다.
이와 관련 수산INT 관계자는 “수산INT는 2021년 말에 SGN으로부터 SSL VPN 제품인 SecureGuard VPN을 인수했다”며 “SGN을 통해 서비스가 되던 기존 제품 사용 고객에게 편의를 주기 위해 수산INT에서 유지보수를 이어서 진행하고 있다”고 말했다. 이어 회사는 해당 제품을 기존에 ‘SecureGuard VPN’이라는 이름에서 리뉴얼을 통해 ‘eWalker SSL VPN’으로 새롭게 내놓았다.
해당 관계자는 “이번에 한국인터넷진흥원(KISA)에서 권고한 VPN 제품 보안 업데이트 건은 앞서 5월 13일에 발표됐던 eWalker SSL VPN 제품의 RCE 취약점으로 인한 업데이트 권고 건과 같은 취약점”이라며 “판매사가 변경되며 버전을 달리했지만 같은 건으로 이미 취약점 패치를 마쳤으며 아직 추가 피해 신고도 없다”고 밝혔다.
이어 “회사는 보안조치 권고가 나온 당일에 KISA에 패치계획서를 제출했다”며 “판매사가 바뀌기 전인 SGN 제품일 때 해당 제품을 구매한 이후, 추가적인 업데이트 없이 사용하고 있는 고객사에게는 취약점 이슈에 대해 신속하게 안내하고 보안 패치를 즉시 배포했다”고 설명했다.
또한, 시큐위즈의 SecuwaySSL VPN에서 발견된 RCE 취약점과 관련해 시큐위즈 측은 구체적인 대응방안에 대한 설명 없이 내부적으로 잘 대응하고 있다는 말 외에 별도의 언급은 없었다.
[김영명 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>