고애니웨어 파일 전송 앱에서 10점 만점 취약점 나와
- 원격 코드 실행 공격 가능, 패치 시급
- 고애니웨어에서만 이미 요 근래 두 번째 일
- 파일 전송 프로그램이 원래 공격자들의 놀이터
기업용 파일 전송 프로그램인 고애니웨어(GoAnywhere)가 다시 한 번 사이버 공격의 주요 통로가 되고 있다는 경고가 나왔다. 여기서 발견된 취약점인 CVE-2025-10035 때문으로, 사용자들이라면 패치를 즉각적으로 해야 할 것으로 보인다. 이 취약점의 위험성은 CVSS 점수를 통해서도 일면 드러나는데, 바로 10점 만점에 10점이기 때문이다.
어떤 취약점인가?
취약점의 근간은 고애니웨어의 구성 요소 중 라이선스서블렛(License Servlet)이라는 것이다. 라이선스서블렛은 그 이름에서도 알 수 있듯이 라이선스를 관리하고 검증하는 역할을 한다. 라이선스가 정상이어야 고애니웨어도 정상적으로 작동한다. 라이선스 관리 체계가 바로 잡히지 않으면, 고애니웨어도 비정상적으로 작동할 수밖에 없다.
CVE-2025-10035는 일종의 역직렬화 취약점으로 분류된다. 직렬화는 쉽게 말해 프로그램 내 여러 가지 정보들을 어디론가 보낼 수 있도록 포장하는 작업을 말한다. 마치 소포를 보낼 때 상자에 싸서 보내는 것과 마찬가지다. 역직렬화는 반대다. 소포 상자를 뜯어 그 내용물을 보는 것을 말한다. 역직렬화 취약점은 소포 상자 속에 수상한 물건이 있는데도 알아차리지 못하는 것을 주로 의미한다. 이런 역직렬화 취약점을 익스플로잇 한다는 것은, 소포 안에 폭탄이 들어 있는데도 최소한의 확인 과정 없이 소포를 그대로 열게 하는 것과 같다.
라이선스 관련 요소에서 내용물 위조 취약점이 발견됐다? 어떤 의미가 되는 걸까? 고애니웨어의 개발사인 포트라(Fortra)에 따르면 CVE-2025-10035는 “마치 유효한 것처럼 보이도록 만들어진 라이선스를 통해 특정 요소가 발동하도록 유도할 수 있게 해 주는 취약점”이라고 한다. 소포 안의 폭탄은 잘못된 라이선스라는 것. 그리고 그 라이선스로 추가 악성 코드들까지도 실행시킬 수 있게 된다는 것이다. “이는 명령 주입 공격으로까지 이어질 수 있습니다.”
고애니웨어, APT 조직들의 놀이터
이 취약점을 처음 발견해 포트라 측에 제보한 보안 업체 워치타워(WatchTower)는 “현재 인터넷에 노출된 고애니웨어 인스턴스는 2만 개 이상”이라며 “APT 조직들에게 더할 나위 없이 좋은 놀이터”라고 표현한다. “고애니웨어는 포춘 500대 기업에서 적극 사용하고 있는 프로그램이에요. 그것도 중요한 파일들을 주고 받는 데 사용하죠. 그런 플랫폼이 인터넷에 광범위하게 노출돼 있는 것만으로도 감지덕지인데, 심각한 취약점까지 있다니, 이보다 좋을 수 없는 겁니다.”
심지어 낯설지도 않다. 공격자들은 이미 고애니웨어에서 비슷한 상황을 경험해 본 바 있다. “2023년, 고애니웨어에서는 CVE-2023-0669라는 취약점이 발견됐었습니다. 역시 명령 주입 공격으로 이어질 수 있는 취약점이었고, 클롭(Cl0p)이라는 랜섬웨어 조직이 실제로 이를 익스플로잇 해 방대한 피해를 남기기도 했습니다.” 이번 취약점을 악용하는 데 있어 공격자들이 늑장부리지 않을 거라는 의미다.
많은 전문가들이 “이 취약점은 반드시 악용될 것”이라고 경고한다. 워치타워 측도 보고서를 통해 “공격자들이 반드시 익스플로잇을 시도할 것이 분명한 취약점”이라고 짚었다. “고애니웨어라는 프로그램 자체가 이미 공격자들이 좋아할 만한 요소들을 많이 갖추고 있어요. 그렇기 때문에 취약점 익스플로잇 난이도가 어떻든, 적어도 한 번은 찔러볼 겁니다. 클롭이 그랬듯, 대대적인 성공을 거두는 사례도 있을 것이고요.”
다행인 건 포트라도 늑장부리지 않았다는 것이다. 현재 7.8.4와 7.6.3 버전을 배포하고 있으며, 사용자 편에서 이를 적용할 경우 CVE-2025-10035는 없는 문제가 된다. 또한 실제 익스플로잇의 난이도가 낮은 편은 아니라고 한다. “특히 방화벽이나 VPN 뒤에 고애니웨어 서비스를 배치함으로써 접근 자체를 복잡하게 만들어버리면 공격 난이도는 더 올라갑니다.”
파일 전송 프로그램이 위험하다
요 근래 파일 전송 프로그램이 공격자들 사이에서 ‘핫’하다. 2020~2021년에는 액셀리온(Accellion)의 FTA 프로그램을 통해 수백 곳 이상의 기관들이 피해를 입었고, 2023년에는 무브잇(MOVEit)이라는 파일 전송 프로그램을 겨냥한 익스플로잇 공격을 클롭 랜섬웨어가 실행하는 바람에 한 해 내내(심지어 2024년에까지) 피해자들이 나오기도 했었다.
왜 파일 전송 프로그램이 주요 표적이 되는 걸까? 다음 4가지 이유가 대표적으로 꼽힌다.
1) 권한이 높은데 데이터 접근성도 가지고 있다 - 파일 전송 프로그램이라 가지고 있는 당연한 특성이다. 이게 하필이면 공격자들이 원하는 것과 딱 맞물린다.
2) 인터넷에 노출되어 있는 경우가 많다 - 역시, 파일 전송 프로그램이기 때문에 가지고 있는 특성이다. 사내에서만 사용하기도 하지만 보통 외부와의 안전한 파일 전송을 위해서도 이런 류의 프로그램이 널리 사용되기 때문이다.
3) 광범위한 연결성과 통합성을 자랑한다 - 여러 사람들이 파일을 주고 받기 위해 사용하는 프로그램이라는 특성상 연결고리가 광범위하게 펼쳐져 있다.
4) 의외로 오래된 제품들이 많다 - 파일 전송 프로그램은 한 번 익숙해지면 버리기 어렵다. 그래서 사용자 기업 측에서 한 제품을 오랜 시간 이용할 때가 많다. 이런 경우 패치도 제대로 되어 있다고 보장할 수 없다.
Related Materials
- Critical CVSS 10 Flaw in GoAnywhere File Transfer Exposes Sensitive Data - Hackread, 2025년
- Fortra Releases Critical Patch for CVSS 10.0 GoAnywhere Vulnerability - The Hacker News, 2025년
- Critical Vulnerability in Fortra GoAnywhere MFT Achieves CVSS 10 - VulnCheck, 2025년
- CVE-2025-10035: Maximum Severity Vulnerability in GoAnywhere MFT - Wiz, 2025년