CISA Alerts on Active Exploitation of Cisco Small Business Router Flaw
CISA Alerts on Active Exploitation of Cisco Small Business Router Flaw
CISA issued an urgent warning on March 3, 2025, about actively exploiting a critical command injection vulnerability (CVE-2023-20118).
gbhackers.com
- 취약점 개요
- 미국 사이버안보청(CISA)은 Cisco RV 시리즈 라우터의 치명적 명령어 삽입(Command Injection) 취약점 CVE-2023-20118에 대해 실제 악용 사례 발생을 경고
- 해당 취약점은 CVSS 6.5로 평가되었으며, 유효한 관리자 인증 정보를 가진 공격자가 루트 권한으로 명령어 실행 가능
- 취약점은 웹 기반 관리 인터페이스의 사용자 입력 검증 부재로 인해 발생
- 영향 대상 및 공급사 대응
- 영향 장비: RV016, RV042, RV042G, RV082, RV320, RV325
- 영향을 받는 펌웨어: 2023년 4월 이전 릴리스 버전
- Cisco는 해당 제품이 지원 종료(EOL) 상태이므로 보안 패치를 제공하지 않음
- 해당 장비는 소규모 기업 및 원격 근무 환경에 광범위하게 배포된 제품군
- 악용 사례 및 위협 동향
- 프랑스 보안업체 Sekoia는 해당 취약점을 활용한 PolarEdge 봇넷 캠페인을 탐지
- PolarEdge는 취약한 장비를 감염시켜 DDoS 네트워크로 활용하거나, 내부 침투 거점으로 악용
- Shadowserver Foundation에 따르면 2024년 8월 이후 공격 시도 급증, 전체 영향 범위는 여전히 분석 중
- 보안 권고
- CISA는 연방기관에 2025년 3월 24일까지 조치 완료 지시 (BOD 22-01)
- 해당 장비를 사용하는 기관은 즉시 사용 중단 또는 네트워크 차단 조치 필요
- 민간기업도 다음과 같은 조치 권고
- 관리자 인터페이스 접근을 즉시 제한하거나 폐쇄
- 웹 로그 및 HTTP 트래픽에서 명령 삽입 시도 행위 모니터링
- 지원되는 보안 장비로 교체(하드웨어 리프레시) 적극 고려
- 공급사 패치가 없기 때문에 해당 장비는 영구적 위협 요인으로 간주됨
- CISA는 연방기관에 2025년 3월 24일까지 조치 완료 지시 (BOD 22-01)
- 결론
- 오래된 장비에 대한 보안 기술 부재가 조직 전반 위협으로 확대될 수 있음
- 패치가 불가능한 장비는 자산 식별, 위협 기반 평가, 교체 우선순위 지정 등 관리 전략 필요
- EOL 장비 자산 리스트화 및 퇴출 정책 수립을 통해 유사 사고 선제적 차단 필요
- 중소기업 환경 및 분산 네트워크 인프라에 대한 공격 경향 증가에 따른 경각심 필요
'Kant's IT > Vulnerability' 카테고리의 다른 글
Progress WhatsUp Gold 경로 Traversal 취약점(CVE-2024-4885) 통한 원격 코드 실행 위협 (0) | 2025.03.24 |
---|---|
IBM Storage Virtualize 제품군 원격 코드 실행 취약점 (0) | 2025.03.24 |
Windows Win32k 권한상승 취약점(CVE-2018-8639) 재악용 경고 (0) | 2025.03.24 |
VMware 제품군 제로데이 취약점(CVE-2025-22224~22226) 긴급 보안 권고 (0) | 2025.03.24 |
F5 보안 플랫폼 'BIG-IP' 커맨드 인젝션 취약점(CVE-2025-20029) (0) | 2025.03.24 |