패치 정보 역공학해 취약점 발견
[보안뉴스 김형근 기자] 스마터툴즈(SmarterTools)의 이메일 솔루션 스마터메일(SmarterMail)에서 인증 없이 관리자 권한을 획득할 수 있는 결함이 발견됐다.
보안 기업 워치타워랩스(watchTowr Labs)가 추적한 이 취약점은 15일(현지시간) 패치됐다. 하지만 패치가 나온 지 단 이틀 만에 실제 환경에서 이 결함을 악용한 공격 사례가 보고됐다.

▲스마터메일 보안 패치 공지 [출처: 스마터툴즈]
공격자는 특정 API 엔드포인트(API Endpoint)인 /api/v1/auth/force-reset-password로 조작된 HTTP 요청을 보냈다. 이 과정에서 ‘IsSysAdmin’이라는 불리언 플래그(Boolean Flag)를 ‘true’로 설정하기만 하면 시스템이 별도 인증 절차 없이도 관리자 비밀번호를 변경해 버리는 결함이 있었다.
관리자 계정의 이름만 알고 있다면 공격자가 원하는 비밀번호로 시스템 관리자 권한을 즉시 탈취할 수 있는 구조였다.
가장 큰 문제는 관리자 권한을 얻은 공격자가 시스템 내부에서 운영체제 명령(OS Commands)를 실행할 수 있다는 점이다.
관리 페이지의 볼륨 설정 메뉴에서 임의의 명령어를 입력해 서버의 SYSTEM 레벨 쉘을 획득할 수 있는 구조적 취약점이 악용됐다.
한 사용자는 패치 적용 이틀 후 관리자 계정 접근 권한을 상실했으며, 로그에서 비밀번호 강제 재설정 흔적을 발견했다고 증언했다.
이는 공격자들이 배포된 패치를 역공학해 취약점의 원리를 빠르게 파악했음을 시사한다.
문제가 된 스마터메일 소프트웨어 개발사 스마터툴즈는 취약점의 세부 내용을 알리면 오히려 공격자에게 악용의 실마리를 줄 수 있다고 판단해 그동안 보안 공지를 일부러 불분명하게 작성해 왔다고 해명했다.
이 취약점은 현재 CVE-2026-23760으로 추적되고 있다. 보안 기업 헌트레스는 이 취약점을 악용한 권한 탈취 공격을 실제 현장에서 발견했다고 밝혔다.
[김형근 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>








.jpg)





