Kant's IT/Vulnerability

CISA, Craft CMS 및 Palo Alto Networks PAN-OS 취약점 KEV 목록에 추가

Kant Jo 2025. 3. 4. 16:00

CISA Flags Craft CMS Vulnerability CVE-2025-23209 Amid Active Attacks

 

U.S. CISA adds Craft CMS and Palo Alto Networks PAN-OS flaws to its Known Exploited Vulnerabilities catalog

 

U.S. CISA adds Craft CMS and Palo Alto Networks PAN-OS flaws to its Known Exploited Vulnerabilities catalog

U.S. CISA adds Craft CMS and Palo Alto Networks PAN-OS vulnerabilities to its Known Exploited Vulnerabilities catalog.

securityaffairs.com

 

  • 주요 취약점
    • CVE-2025-23209: Craft CMS 코드 주입 취약점
      • CVSS 점수: 8.1 (높은 위험도)
      • 영향 버전
        • Craft CMS 5: >= 5.0.0-RC1, < 5.5.5
        • Craft CMS 4: >= 4.0.0-RC1, < 4.13.8
      • 취약점 설명
        • 보안 키가 손상된 상태에서 원격 코드 실행(Remote Code Execution, RCE) 가능
        • 보안 키가 이미 노출된 경우 코드 주입을 통해 시스템을 완전히 장악할 수 있음
        • 업데이트 불가능한 경우, 보안 키를 회전하고 비밀성을 유지하는 것이 위험 완화에 도움
    • CVE-2025-0111: Palo Alto Networks PAN-OS 파일 읽기 취약점
      • 취약점 설명
        • 인증된 공격자가 관리 웹 인터페이스에 접근하여 "nobody" 사용자 권한으로 읽을 수 있는 파일을 노출 가능
        • 취약점은 CVE-2025-0108 및 CVE-2024-9474와 체인될 수 있음
        • 인증 우회(auth bypass) 및 PHP 스크립트 호출을 통해 PAN-OS의 무결성 및 기밀성에 영향을 미침
      • 공격 기법
        • 공격자는 Gnosis Safe Protocol의 execTransaction 함수를 악용하여 서명 인터페이스를 조작하고 합법적인 거래를 가장함
        • 멀티시그 콜드 월렛이라도 서명자가 속거나 타협되면 안전하지 않음을 강조
  • 패치 및 대응 조치
    • Craft CMS
      • 4.13.8 및 5.5.8 버전에서 해당 취약점을 수정
      • 패치가 불가능한 경우 보안 키를 교체하고 비밀성을 보장할 것을 권고
    • Palo Alto Networks PAN-OS
      • 2025년 2월 12일 패치 배포
      • CVE-2025-0108, CVE-2024-9474와의 체인 공격에 대비해야 함
  • 규제 기관 조치 및 보안 권고
    • CISA 지침
      • 미국 연방 민간 행정 기관(FCEB)은 2025년 3월 13일까지 패치를 적용해야 함
      • 모든 조직은 CISA의 Known Exploited Vulnerabilities (KEV) 카탈로그를 참조해 자사 시스템의 취약점을 점검하고, 필요한 경우 보완 조치를 수행할 것을 권장
  • 결론
    • CISA는 이번 취약점들이 실제로 공격에 이용되고 있다고 판단하여 KEV 목록에 추가함
    • 기업 및 기관은 최신 보안 패치를 신속히 적용하고, 시스템 내 사용 중인 서명 키의 비밀성을 유지해야 함
    • 멀티시그 서명 및 스마트 계약을 활용하는 시스템에서는 사용자 인터페이스 및 거래 검증 절차를 강화해야 함
    • 특히 PAN-OS 환경에서는 인증 우회 및 PHP 스크립트 호출을 통한 공격 시도를 적극적으로 모니터링해야 함