인증 없는 원격 공격으로 사내 연결된 하위 보안 장비 전체 통제권 탈취 가능성 고조
[보안뉴스 김형근 기자] 포티넷의 중앙 관리 플랫폼 ‘포티매니저’(FortiManager)에서 인증 절차 없이 원격으로 악성 명령을 실행할 수 있는 고위험 취약점이 발견됐다. 자체 장비를 운영하는 국내외 기업과 정부 기관의 즉각적인 패치가 요구된다.

글로벌 사이버보안 기업 포티넷이 자사의 네트워크 중앙 관리 플랫폼인 포티매니저에서 원격 명령 실행(RCE)이 가능한 고위험 취약점(CVE-2025-54820)을 11일(현지시간) 공개했다.
사이버시큐리티뉴스 등 주요 외신에 따르면, 해당 취약점은 포티매니저 내 ‘fgtupdates’ 서비스에서 발생하는 스택 기반 버퍼 오버플로 결함이다. 인증받지 않은 원격 공격자가 조작된 특수 요청을 전송하면, 시스템이 인식하지 못하는 변종 코드가 주입돼 권한 없는 명령을 강제로 실행할 수 있는 것으로 파악됐다.
해당 결함은 CVSS 점수 7.0으로 평가됐다. 스택 보호 메커니즘을 우회해야 하는 정교한 기술이 필요해 공격 복잡성이 높지만, 조건이 충족되면 시스템 제어권을 넘겨줄 수 있다고 포티넷 연구진은 설명했다. 이 취약점을 악용하면 공격자는 단순 명령 실행을 넘어, 중앙 통제실인 포티매니저를 거점으로 하위 보안 장비들로 횡적 이동(Lateral Movement)해 엔터프라이즈 네트워크 전반을 장악할 수 있다.
이번 취약점은 클라우드 버전은 제외됐고, 포티매니저 7.4.2 이하, 7.2.10 이하, 6.4 전 버전 등 자체 서버를 운영하는 온프레미스(On-premise) 장비에 집중된 것으로 나타났다. 회사는 취약점이 존재하는 구형 버전 사용자들에게 7.4.3이나 7.2.11 등 결함을 수정한 최신 버전으로 즉각적인 마이그레이션이 필요하다고 당부했다. 당장 패치가 불가능한 상황이면, 임시방편으로 CLI 설정을 통해 노출된 인터페이스에서 fgtupdates 서비스 접근을 차단해야 한다고 덧붙였다.
글로벌 보안 전문가들은 “네트워크 관리 플랫폼에서 공격자들에게 접근 권한을 제공하는 고위험 취약점인 만큼, fgtupdates 서비스 엔드포인트에 대한 비정상적인 접근을 실시간 모니터링하고 전체 관리 장비의 무결성을 정밀하게 재검증해야 한다”고 조언했다.
[김형근 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>














