Kant's IT/Vulnerability

CISA, Fortinet 및 GitHub Action 취약점 KEV 목록 추가 및 랜섬웨어 연계 경고

Kant Jo 2025. 5. 2. 15:00

U.S. CISA adds Fortinet FortiOS/FortiProxy and GitHub Action flaws to its Known Exploited Vulnerabilities catalog

 

U.S. CISA adds Fortinet FortiOS/FortiProxy and GitHub Action flaws to its Known Exploited Vulnerabilities catalog

U.S. CISA adds Fortinet FortiOS/FortiProxy and GitHub Action flaws to its Known Exploited Vulnerabilities catalog.

securityaffairs.com

 

  • CISA KEV 목록 신규 등록 내용
    • 미 사이버안보 및 인프라 보안국(CISA)은 2025년 3월 19일, 공격에 악용되고 있는 심각한 취약점 2건을 Known Exploited Vulnerabilities(KEV) 목록에 추가
      • CVE-2025-24472: Fortinet FortiOS/FortiProxy 인증 우회 취약점
      • CVE-2025-30066: GitHub Action(tj-actions/changed-files) 공급망 공격 취약점
  • CVE-2025-24472: Fortinet FortiOS/FortiProxy 인증 우회 취약점
    • FortiOS(7.0.07.0.16), FortiProxy(7.0.07.0.19, 7.2.0~7.2.12)에 존재하는 인증 우회 취약점(CWE-288)
    • 공격자는 CSF 프록시 요청 또는 Node.js WebSocket 모듈을 조작해 Super Admin 권한 획득 가능
    • Fortinet은 FortiOS 7.0.17 이상 및 FortiProxy 7.0.20 / 7.2.13 이상에서 수정 패치 배포
    • 해당 취약점은 야생에서 적극적으로 악용 중이며, CISA는 BOD 22-01에 따라 2025년 4월 8일까지 패치 완료 지시
  • Mora_001 위협 행위자의 악용 정황
    • 2025년 1~3월 사이 Forescout Vedere Labs는 SuperBlack 랜섬웨어 배포 사례에서 CVE-2025-24472 악용 확인
    • Mora_001은 LockBit 빌더를 기반으로 SuperBlack 랜섬웨어를 제작, 브랜드는 제거했지만 TOX ID와 전술 유사성 존재
    • 공격 특징
      • 감염 후 48시간 이내 랜섬웨어 배포
      • 피해자 간 사용자명, IP 재사용
      • 내부 시스템 장악 후 방화벽 정책 수정 및 SSL VPN 접근
  • CVE-2025-30066: GitHub Action(tj-actions/changed-files) 공급망 공격
    • GitHub 리포지토리 2.3만개 이상에 사용 중인 tj-actions/changed-files 액션이 악성 코드로 변조됨
    • 공격자는 해당 액션의 버전 태그를 역으로 조작하여 과거 릴리스를 악성 커밋으로 연결
    • 해당 악성 코드는 CI/CD 워크플로우 중 CI/CD 시크릿을 GitHub Actions 로그에 출력, 로그가 공개되어 있으면 누구나 비밀 유출 가능
    • 공격 분석 결과
      • 악성 커밋은 renovate bot을 위장해 배포됨
      • Python 기반 악성 스크립트를 실행해 Runner Worker 프로세스 메모리 분석, 시크릿 추출
      • StepSecurity의 Harden-Runner가 비정상 네트워크 트래픽 탐지하여 3월 14일 사고 감지
      • 3월 15일 다수 공개 리포지토리에서 시크릿이 실제 유출된 정황 발견
  • 보안 권고
    • Fortinet 사용자
      • FortiOS/FortiProxy 최신 버전으로 즉시 업데이트
      • 관리자 계정 접근 로그 감사 활성화, 의심 사용자 생성 여부 확인
      • SSL VPN 접근 제어 정책 강화
    • GitHub 사용자
      • tj-actions/changed-files 사용 중단 또는 무결성 검증
      • GitHub Actions 로그에서 시크릿 노출 여부 점검
      • 자체 Runner 사용 시 네트워크 이상 탐지 및 로그 보안 강화
    • 공공기관 및 민간 기업
      • CISA KEV 목록 정기 점검 및 자사 환경 대응 여부 확인
      • BOD 22-01에 따라 정해진 기한(4월 8일) 내 조치 완료
  • 결론
    • Fortinet 및 GitHub Action 취약점은 각각 네트워크 장악 및 시크릿 유출이라는 심각한 피해로 이어질 수 있음
    • 해당 취약점들은 공격자에 의해 이미 적극적으로 악용 중이며, 공급망 보안 위협 증가의 전형적 사례
    • CISA 및 보안 커뮤니티 경고에 신속히 대응하고 내부 시스템 내 패치, 점검, 취약 구성 제거 등 사전 방어 체계 강화가 필수적