Kant's IT/Vulnerability
Cisco Webex 링크 취약점(CVE-2025-20236)을 통한 원격 코드 실행 위협 분석
Kant Jo
2025. 5. 28. 12:46
Cisco Webex Vulnerability Lets Hackers Execute Code Through Malicious Meeting Links
Cisco Webex Vulnerability Lets Hackers Execute Code Through Malicious Meeting Links
Cisco has disclosed a high-severity vulnerability in its widely used Webex App, warning users that attackers could exploit the flaw to execute arbitrary code.
gbhackers.com
Vulnerabilities Patched in Atlassian, Cisco Products
- 취약점 개요
- CVE-2025-20236은 Cisco Webex App의 사용자 정의 URL 파서(custom URL parser)에서 발생하는 입력 검증 부족에 기인한 원격 코드 실행(RCE) 취약점
- 공격자가 악의적으로 조작한 회의 초대 링크를 통해 피해자가 클릭만 해도 악성 파일이 다운로드되고 실행될 수 있음
- CVSS 점수 8.8로 높은 위험도로 분류됨
- 영향받는 제품 및 버전
- Cisco Webex App 버전 44.6, 44.7에 취약점 존재
- 다음 버전에서 보안 패치 완료
- 44.6.2.30589 이상
- 44.8 이상
- 44.5 이하 및 44.8 이상 버전은 취약하지 않음
- 취약점 세부 사항
- Webex App은 회의 초대 링크를 처리할 때 입력값에 대한 적절한 검증 없이 커스텀 URL을 파싱함
- 이로 인해 악성 URL 클릭 시, 사용자의 권한 범위 내에서 파일 다운로드 및 임의 코드 실행이 가능함
- 공격자는 인증 없이 공격을 시도할 수 있으며, 사용자 상호작용(링크 클릭)이 필요함
- 보안 위협 및 피해 가능성
- 사용자 권한으로 악성코드 실행이 가능해 정보 탈취, 추가 악성코드 설치, 내부망 확산 가능성 존재
- PSIRT에 따르면 현재까지 실사용 공격은 보고되지 않았으나, 기술적 실행 가능성이 높아 위협 수준은 매우 심각
- 패치 외의 대체 대응책(workaround)이 존재하지 않음
- 관련 취약점 패치 동향
- Cisco는 Webex App 외에도 Secure Network Analytics, Nexus Dashboard 제품군의 취약점을 함께 패치함
- Secure Network Analytics의 경우 인증된 사용자가 루트 권한 쉘 접근 가능성 존재
- Nexus Dashboard에서는 LDAP 사용자 이름 식별이 가능한 취약점도 함께 수정됨
- 보안 권고
- 44.6, 44.7 사용자: 반드시 44.6.2.30589 이상 혹은 44.8 버전 이상으로 즉시 업그레이드 권고
- 불분명한 출처의 Webex 초대 링크 클릭 자제
- Cisco 보안 공지 지속 모니터링
- 결론
- CVE-2025-20236은 단순 초대 링크 클릭만으로 사용자 권한 범위에서 시스템 손상이 가능한 고위험 취약점
- 기업은 Webex App이 사용되는 업무 환경에 대해 전수조사 후 즉시 패치 적용 필요
- 보안 인식 제고 및 링크 클릭 교육 병행을 통해 사용자 기반 위협 대응력 강화가 요구됨