Kant's IT/Vulnerability

Cisco Webex 링크 취약점(CVE-2025-20236)을 통한 원격 코드 실행 위협 분석

Kant Jo 2025. 5. 28. 12:46

Cisco Webex Vulnerability Lets Hackers Execute Code Through Malicious Meeting Links

 

Cisco Webex Vulnerability Lets Hackers Execute Code Through Malicious Meeting Links

Cisco has disclosed a high-severity vulnerability in its widely used Webex App, warning users that attackers could exploit the flaw to execute arbitrary code.

gbhackers.com

 

Vulnerabilities Patched in Atlassian, Cisco Products

 

  • 취약점 개요
    • CVE-2025-20236은 Cisco Webex App의 사용자 정의 URL 파서(custom URL parser)에서 발생하는 입력 검증 부족에 기인한 원격 코드 실행(RCE) 취약점
    • 공격자가 악의적으로 조작한 회의 초대 링크를 통해 피해자가 클릭만 해도 악성 파일이 다운로드되고 실행될 수 있음
    • CVSS 점수 8.8로 높은 위험도로 분류됨
  • 영향받는 제품 및 버전
    • Cisco Webex App 버전 44.6, 44.7에 취약점 존재
    • 다음 버전에서 보안 패치 완료
      • 44.6.2.30589 이상
      • 44.8 이상
    • 44.5 이하 및 44.8 이상 버전은 취약하지 않음
  • 취약점 세부 사항
    • Webex App은 회의 초대 링크를 처리할 때 입력값에 대한 적절한 검증 없이 커스텀 URL을 파싱함
    • 이로 인해 악성 URL 클릭 시, 사용자의 권한 범위 내에서 파일 다운로드 및 임의 코드 실행이 가능함
    • 공격자는 인증 없이 공격을 시도할 수 있으며, 사용자 상호작용(링크 클릭)이 필요함
  • 보안 위협 및 피해 가능성
    • 사용자 권한으로 악성코드 실행이 가능해 정보 탈취, 추가 악성코드 설치, 내부망 확산 가능성 존재
    • PSIRT에 따르면 현재까지 실사용 공격은 보고되지 않았으나, 기술적 실행 가능성이 높아 위협 수준은 매우 심각
    • 패치 외의 대체 대응책(workaround)이 존재하지 않음
  • 관련 취약점 패치 동향
    • Cisco는 Webex App 외에도 Secure Network Analytics, Nexus Dashboard 제품군의 취약점을 함께 패치함
    • Secure Network Analytics의 경우 인증된 사용자가 루트 권한 쉘 접근 가능성 존재
    • Nexus Dashboard에서는 LDAP 사용자 이름 식별이 가능한 취약점도 함께 수정됨
  • 보안 권고
    • 44.6, 44.7 사용자: 반드시 44.6.2.30589 이상 혹은 44.8 버전 이상으로 즉시 업그레이드 권고
    • 불분명한 출처의 Webex 초대 링크 클릭 자제
    • Cisco 보안 공지 지속 모니터링
  • 결론
    • CVE-2025-20236은 단순 초대 링크 클릭만으로 사용자 권한 범위에서 시스템 손상이 가능한 고위험 취약점
    • 기업은 Webex App이 사용되는 업무 환경에 대해 전수조사 후 즉시 패치 적용 필요
    • 보안 인식 제고 및 링크 클릭 교육 병행을 통해 사용자 기반 위협 대응력 강화가 요구됨