| 이반티 제품에서 CVSS 9.6 치명적 보안 취약점 발견…긴급 업데이트 | 2025.12.11 |
임의 파일 쓰기·경로 탐색·서명 검증 취약점까지…원격 코드 실행(RCE) 가능성 제기 이반티 “실제 악용 정황 없지만, 즉시 패치 적용해야” [보안뉴스 김형근 기자] 이반티(Ivanti)가 자사 엔드포인트 관리자(EPM) 솔루션에서 발견된 4개의 심각한 보안 취약점을 해결하기 위해 긴급 보안 업데이트를 공식 발표했다. ![]() [자료: 이반티] 이번 업데이트는 치명적인 취약점 1개와 높은 심각도 문제 3개를 포함하고 있다. 공격자가 임의 코드 실행, 서버에 파일 작성, 보안 제한 우회를 가능하게 할 수 있다. 이 취약점들은 래피드7, 워치타워, 트렌드제로이니셔티브 등 보안 기업 연구원들의 책임 있는 공개를 통해 알려졌다. 가장 심각한 문제는 CVE-2025-10573으로 추적되는 저장형 교차 사이트 스크립팅(XSS) 취약점이다. CVSS 점수가 9.6에 이른다. 이 결함은 2024 SU4 SR1 이전 버전에 존재하며, 원격 비인증 공격자가 관리자 세션 내에서 임의의 자바스크립트를 실행할 수 있게 한다. 취약점을 악용하려면 사용자 상호 작용이 필요하지만, 관리자의 기밀성과 무결성에 미치는 잠재적 영향은 상당하다는 평가다. 함께 해결된 세 가지 높은 심각도 취약점 중 CVE-2025-13659는 동적 관리 코드 리소스의 부적절한 제어와 관련돼 있다. 비인증 공격자가 서버에 임의 파일을 작성하고 잠재적으로 원격 코드 실행(RCE)으로 이어질 수 있다. 나머지 두 취약점인 CVE-2025-13661과 CVE-2025-13662는 각각 경로 탐색 및 부적절한 암호화 서명 확인과 관련된 문제이다. 이 두 취약점은 신뢰할 수 없는 구성 파일을 가져오는 사용자 상호 작용이 필요하다. 취약점은 이반티 EPM 버전 2024 SU4 및 이전 버전에 영향을 미치며, 패치 버전 2024 SU4 SR1이 이반티 라이선스 시스템(ILS)을 통해 배포됐다. 이반티는 이들 취약점이 공개 시점 기준으로 실제 공격에 악용되고 있다는 정황은 없다고 밝혔다. 하지만 향후 있을 수 있는 공격을 막기 위해 관리자들은 즉시 패치를 적용하라고 강력히 권고했다. 이반티는 “EPM은 인터넷에 노출되는 솔루션이 아니기 때문에, 관리 인터페이스가 공개 인터넷에 노출되지 않도록 할 경우 치명적 XSS 취약점의 위험을 상당히 줄일 수 있다”고 밝혔다. [김형근 기자(editor@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|