시스코 제품에서 발견된 10점짜리 취약점 3개, 조속한 패치 필요
- 시스코 네트워크 제품 일부에서 3개 취약점 발견됨
- 전부 10점 만점짜리 초고위험도 취약점
- 원격 공격자가 임의 명령 시행할 수 있게 해 줌
시스코 제품에서 발견된 취약점이 실제 해킹 공격에 악용되고 있다고 시스코가 발표했다. 문제의 제품은 ‘아이덴티티서비스엔진(Identity Services Engine, ISE)’과 ‘ISE 패시브아이덴티티커넥터(Passive Identity Connector, ISE-PIC)’이다. 발견된 취약점은 CVE-2025-20281과 CVE-2025-20337, CVE-2025-20282로, 셋 다 CVSS 기준 10점 만점을 받았다.
ISE는 네트워크에 대한 접근을 제어하는 데 사용되는 장비로, 어떤 사용자가 어떤 장비를 이용해 네트워크에 접속할 수 있는지를 규정하고 관리한다. 이 규정에서 어긋나면 네트워크로 접속할 수 없다. “그런데 이 장비가 침해되면 어떻게 될까요? 무단으로 마음껏 네트워크에 침투할 수 있게 됩니다. 뿐만 아니라 접근 관련 규정도 공격자가 바꿔 후속 공격이 이어지게 할 수도 있습니다.” 시스코 자체 경고문의 내용이다.
취약점들은 다음과 같다.
1) CVE-2025-20281 : 인증되지 않은 원격의 공격자가 루트 권한을 획득해 임의 코드를 실행할 수 있게 해 주는 취약점
2) CVE-2025-20337 : 1)과 동일
3) CVE-2025-20282 : 인증되지 않은 원격의 공격자가 임의 파일을 업로드 함으로써 실행시킬 수 있게 해 주는 취약점
시스코의 설명에 따르면 1)과 2)에 해당하는 취약점은 “사용자가 입력하는 값을 제대로 확인하지 않아서 생기는 문제”라고 하며, 3)은 “업로드 되는 파일을 제대로 확인하지 않아서 생기는 문제”라고 한다. 결국 셋 다 외부에서 제공되는 정보를 확인하지 않아서 발생한 취약점이라고 할 수 있다.
입력되는 것들을 검증하지 않아서 생기는 유형의 취약점은 유구한 전통을 자랑한다. 소프트웨어 및 서비스 개발에 있어서 기본 중 기본이지만 개발자들이 자꾸만 놓치곤 한다. 해커들도 이를 알고 입력 값을 이리 저리 조작하는 실험을 해보고, 결국 뚫어내는 데 성공한다. 이런 취약점들은 어디에나 있고, 치명적인 사고로 이어질 수 있지만, 대신 패치가 어렵지 않다는 특징을 가지고 있다. 즉, 개발사의 업데이트만 제 때 해도 사고의 악화를 막을 수 있다는 의미다.
시스코는 “가능한 빨리 수정된 소프트웨어로의 업그레이드가 필요하다”며 “픽스를 하지 않을 경우 고도의 위험에 노출된다는 것을 기억해야 할 것”이라고 경고했다. 또한 “의심스러운 API 활동이나 무단 파일 업로드 기록이 있는지 확인하는 것도 필요하다”고 밝혔다.
하지만 시스코는 현재 공격자들이 어떤 기법과 절차를 통해 실제 익스플로잇 공격을 진행하고 있는지는 구체적으로 공개하지 않았다. 충분한 고객들이 픽스를 적용할 때까지 그러한 정보를 비공개로 남겨두는 게 안전하다고 판단하고 있기 때문이다. 어떤 부류의 공격자들이 어떤 식으로 공격을 실시하고 있는지 자체가 중대한 힌트가 될 때도 있다.
Related Materials
- 2023년 자주 악용된 취약점 보고서 - Cisco IOS XE Web UI 등 주요 Cisco 네트워크 장비 취약점 포함 (CISA/FBI/NSA) , 2024년
- High Severity Vulnerabilities in Cisco Products - CERT-EU 권고 , 2024년
- Major Unpatched Cisco Router Vulnerabilities: CVE-2024-20393, CVE-2024-20470 - NordicDefender 분석블로그 , 2024년
- Trellix Discovers Major Cisco Networking Device Vulnerabilities - SDxCentral , 2023년