Kant's IT/Vulnerability

Dell Secure Connect Gateway 주요 취약점 공개 및 대응 방안

Kant Jo 2025. 5. 3. 16:30

Dell Alerts on Critical Secure Connect Gateway Vulnerabilities

 

  • 주요 개요
    • Dell Secure Connect Gateway(SCG)에서 복수의 고위험 취약점이 발견되어 보안 경고 발령
    • 취약점은 암호화 실패, 인증 미흡, SQL 인젝션 등에 기인하여 정보 유출 및 시스템 무단 접근 가능성 존재
    • 공급망 공격, 내부자 위협, 악성 행위자에 의한 침투 경로로 악용될 위험 높음
  • 주요 취약점 목록
CVE 번호 영향 버전 취약 내용 CVSS 점수 위험도
CVE-2023-23695 5.14.00.12, 5.12.00.10 깨진 암호 알고리즘으로 MitM 공격 가능 5.9 중간
CVE-2025-26475 5.26 Live-Restore 설정 검증 미흡 → 데이터 노출 3.7 낮음
CVE-2024-47240 5.24 잘못된 기본 권한 설정 → 로컬 권한 상승 5.5 중간
CVE-2024-47241 5.24 인증서 검증 오류 → 전송 데이터 탈취 5.5 중간
CVE-2024-48016 5.0 SRS 불안전한 암호화 알고리즘 사용 4.6 중간
CVE-2024-29168 미정 SQL 인젝션 취약점 → 명령 실행 가능 8.8 높음
CVE-2024-29169 미정 SQL 인젝션 취약점 → 인증 우회 가능 8.1 높음
  • 보안 영향
    • 원격 비인가 접근 및 민감정보 유출
    • 취약한 암호화로 인해 네트워크 상에서의 데이터 도청 위험
    • 로컬 권한 상승 및 SQL 인젝션으로 인한 DB 접근 및 시스템 장악 가능
  • 보안 권고
    • 최신 보안 패치 적용: SCG는 버전 5.26.00.18 이상으로 업데이트
    • Dell 공식 보안 권고문 주기적 확인: 새로운 CVE, 패치 릴리스 모니터링
    • 취약한 구버전 퇴출 계획 수립: 구버전(5.14, 5.12 등) 사용 시 리스크 관리 우선
    • 추가 보안 제어 적용
      – 관리자 접근 제한(IP 기반 ACL, VPN 필수화 등)
      – SCG 접근 로그 및 사용자 행위 분석 강화(SIEM 연동 권장)
      – SQL 필터링 및 DB 접근 통제 설정 재점검
    • 서드파티 연동 시 공급망 리스크 평가 수행
    • SCG 운영 조직은 반드시 취약점 목록 기반 자산 식별 및 영향도 분석
    • 기업 내 공급망 보안 평가 체계에 Dell SCG 포함
    • SIEM 또는 위협 탐지 시스템에서 SCG 관련 로그 필터링 룰 등록 및 알림 설정 권장
  • 결론
    • SCG는 Dell 기술지원 채널 및 고객 환경 간 보안 통신의 핵심 경로
    • 취약점은 공격자가 기업 내부 인프라에 접근하는 브리지 역할이 될 수 있음
    • 특히 엔터프라이즈 환경에서 SCG를 원격 지원 도구로 활용 중일 경우, 보안 정책 수립 및 기기 수준 방어 체계 구축 필수