Kant's IT/Vulnerability

F5 보안 플랫폼 'BIG-IP' 커맨드 인젝션 취약점(CVE-2025-20029)

Kant Jo 2025. 3. 24. 09:30

F5 보안 플랫폼서 ‘커맨드 인젝션’ 취약점 발견..KISA, 보안 업데이트 권고

 

F5 보안 플랫폼서 ‘커맨드 인젝션’ 취약점 발견..KISA, 보안 업데이트 권고

한국인터넷진흥원(KISA)은 미국 애플리케이션 서비스 전문기업 F5네트워크의 보안 플랫폼 ‘빅아이피’(BIG-IP)에서 커맨드 인젝션(Command Injection) 취약점이 발견됐다고 알리며, 보안 업데이트를 권

www.boannews.com

 

  • 취약점 개요
    • F5네트워크의 보안 플랫폼 BIG-IP에서 커맨드 인젝션(Command Injection) 취약점 발견
    • 취약점 식별번호는 CVE-2025-20029로, CVSS 기준 위험도는 8.7점(상) 등급
    • 애플리케이션 입력값 조작을 통해 시스템 명령어 실행 가능
  • 취약점 영향
    • 공격자는 대상 시스템에서 파일 생성·삭제, 서비스 중지 등 운영체제 수준의 조작 가능
    • 데이터 위변조 및 시스템 무력화 공격이 가능하여 심각한 무결성 위협 발생
    • 올해 초부터 관련 취약점 악용 시도가 증가 추세
  • 영향 받는 제품 버전
    • BIG-IP 15.1.0 ~ 15.1.10 → 15.1.10.6로 업데이트 필요
    • BIG-IP 16.1.0 ~ 16.1.5 → 16.1.5.2로 업데이트 필요
    • BIG-IP 17.1.0 ~ 17.1.2 → 17.1.2.1로 업데이트 필요
    • 최신 버전으로의 신속한 패치 적용이 강력히 권고됨
  • 과거 유사 사례 및 보안 동향
    • 2021년 다수 고위험 취약점 발생 및 패치 배포
    • 2023년 전자인증 우회, SQL 주입, 제로데이 취약점 다수 발견
    • 2024년 중국 해커들이 지원 종료된 F5 장비를 악용한 사례 보고
    • F5 장비는 기업 및 공공기관의 핵심 서비스 경로에 사용되므로 공격 표면 확대 요인으로 작용
  • 결론
    • 커맨드 인젝션은 단순 구조지만 치명적인 시스템 장악 수단으로 활용될 수 있음
    • 입력값 유효성 검증 강화 및 애플리케이션 보안 게이트웨이 구성 필요
    • 관리 인터페이스에 대한 접근 제한, 인증 강화, 로깅 및 모니터링 체계 확보 필수
    • F5 장비 운용 기관은 최신 보안 권고에 따른 패치 적용 여부를 점검하고, 지속적 취약점 관리 체계 운영 필요
    • KISA, F5 공식 사이트를 통해 대응 가이드를 지속적으로 확인해야 함