보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사

포티넷 ‘FortiSIEM’ 관리자 소프트웨어에서 ‘원격 명령 취약점’ 발견... 신속한 보안 패치 필요

입력 : 2024-05-22 22:32
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
인증되지 않은 원격 OS Command Injection 취약점, CVSS 9.8점에 달해
공격자가 임의대로 API 조작, 원격으로 시스템에 불법 명령 실행...시스템 장악 가능성 있어


[보안뉴스 박은주 기자] 글로벌 보안기업 포티넷의 보안 정보 및 이벤트 관리 솔루션 ‘포티SIEM(FortiSIEM)’의 관리자 소프트웨어에서 인증되지 않은 원격 OS Command 인젝션 취약점 3건 발견됐다. 3가지 취약점 모두 CVSS 9.8점으로 만점에 가까운 치명도를 보여 신속한 시스템 점검 및 보안 업데이트가 요구된다.

▲FortiSIEM 구동 화면[이미지=포티넷]


발견된 취약점은 다음과 같다.
△CVE-2024-34992
△CVE-2024-23108
△CVE-2024-23109

엔키화이트햇 모의해킹팀 정시헌 팀장은 “이 취약점은 외부 공격자가 서버에 원하는 명령어를 실행할 수 있는 취약점”이라며 “원격지에서 실행할 수 있는 가장 위험한 취약점”이라고 설명했다.

공격자가 임의대로 API를 조작해 원격으로 시스템에 불법적인 명령을 실행할 수 있고, 로그인하지 않은 상태에서도 명령을 실행할 수 있어 시스템에 심각한 보안 문제를 초래할 수 있다. 시스템을 제어할 수 있는 관리자 소프트웨어에서 취약점이 발견된 만큼 최악의 경우 시스템 장악까지 이어질 수 있어 각별한 주의가 필요하다.

다만 정 팀장은 “관리자 소프트웨어이기 때문에 어디에서나 접근할 수는 없을 것”이라고 덧붙였다.

▲포티SIEM 취약점에 영향받는 제품 및 해결버전[자료=KISA]


해당 취약점은 보안업체 호라이즌3(Horizon3.ai)의 보안 연구원에 의해 발견됐다. 포티넷은 취약점이 해결된 버전을 발표하고, 신속한 보안 업데이트를 권장했다. 해당 취약점에 영향받는 제품과 해결 버전은 위 표와 같다.
[박은주 기자(boan5@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018 넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지
설문조사
3월 15일부터 시행되고 있는 개정 개인정보보호법과 관련해 가장 까다롭고 이행하기 어려운 조항은 무엇인가요?
인공지능(AI) 등 자동화된 결정에 대한 정보주체 권리 구체화
접근권한 관리 등 개인정보 안전성 확보조치 강화 및 고유식별정보 관리실태 정기조사
영향평가 요약본 공개제도 도입 등 개인정보 영향평가제도
영상정보처리기기 및 안전조치 기준
개인정보 보호책임자의 전문성 강화 위한 전문CPO 지정
국외 수집·이전 개인정보 처리방침 공개 등 개인정보 처리방침 평가제도
손해배상책임 의무대상자 변경 및 확대
공공기관 개인정보 보호수준 평가 확대
기타(댓글로)