인기 높은 윙FTP의 취약점, 실제 익스플로잇 활발

인기 높은 윙FTP의 취약점, 실제 익스플로잇 활발
Photo by Stephen Phillips - Hostreviews.co.uk / Unsplash
💡
Editor's Pick
- 사용자 제법 많은 윙FTP의 정보 노출 취약점, CISA가 주목
- UID 쿠키 길이를 제한하지 않아서 발생하는 문제
- 7.4.4 버전으로 업데이트 하면 여러 문제 해결

세계적으로 널리 사용되는 FTP 솔루션인 윙FTP(Wing FTP)에서 중요한 취약점이 발견됐다. 미국의 사이버 보안 전담 기관인 CISA는 이 취약점을 ‘긴급 패치 요망 목록’인 KEV에 추가하기까지 했다. CVSS 점수는 낮은 편이나, 해킹 공격자들이 현재 활발히 익스플로잇 하고 있어 문제가 커질 수 있다는 게 CISA의 설명이다.

문제의 취약점은 CVE-2025-47813이다. CVSS 점수는 4.3으로, ‘중위험군’으로 분류된다. 특정 조건이 성립될 경우 애플리케이션 설치 경로를 유출시킨다. 이 설치 경로에 민감한 정보가 포함될 수 있다는 게 문제다. CISA가 발표한 경고문에 의하면 “UID 쿠키에 긴 값을 사용할 경우 민감 정보가 포함된 오류 메시지가 생성된다”고 한다.

💡
여기서 잠깐!
UID 쿠키란 웹 애플리케이션에서 사용자 ID나 세션 식별자 등 ‘사용자를 식별하는 정보’를 저장하는 쿠키 이름 중 하나다. ‘쿠키’라는 건 브라우저에 저장되는 소량의 데이터인데, 서버와 브라우저가 이 데이터를 통해 ‘어떤 사용자가 접속 중인가’, ‘로그인 상태인가’ 등을 확인한다. UID는 그런 쿠키들 중 한 종류인데, 사용자 고유 ID 혹은 그 사용자에게 할당된 고유 세션 ID를 다루는 데 특화된 것이라 볼 수 있다. 보통 서버 프로그램 개발자가 UID 길이를 제한하는데, 윙FTP의 경우 그 과정이 빠져 있다. 그게 CVE-2025-47813이다.

취약점은 7.4.3까지 이르는 모든 하위 버전들에서 발견된다. 7.4.4 버전부터는 존재하지 않는다. 7.4.4 버전은 2025년 5월에 출시됐으나, 아직 사용자들 중 구버전을 유지하는 사람들이 적잖이 존재하는 것으로 알려져 있다. 취약점을 발견해 윙FTP 개발사 측에 제보한 건 보안 기업 RCE시큐리티(RCE Security)의 연구원 줄리엔 아렌스(Julien Ahrens)라고 CISA는 밝혔다.

또 다른 취약점

하나 알아둬야 할 건 이 7.4.4 버전을 통해 매우 심각한 취약점 하나가 같이 수정됐다는 것이다. CVE-2025-47812로, CVSS 기준 10점 만점을 기록한 초고위험도 취약점이다. KEV 등재는 아직이지만, 현재 해커들이 실제 익스플로잇 공격을 수행하고 있는 것으로 알려져 있다. 때문에 윙FTP 7.4.4 이상 버전으로의 업그레이드가 더더욱 필수가 된다.

이 취약점은 다른 10점 만점 취약점들이 다 그렇듯 최악의 조건을 모두 갖추고 있다. 
1) 원격 공격이 가능하다
2) 익스플로잇 난이도가 낮다
3) 인증 과정을 거치지 않아도 된다
4) 특정 피해자 행동을 유도하지 않아도 된다
5) 애플리케이션 취약점을 익스플로잇 한 것만으로 OS를 장악할 수 있게 한다

CVE-2025-47812에 대해 공개한 보안 기업 헌트레스(Huntress)는 “공격자가 악성 루아(Lua) 파일을 서버에 전송하기만 하면 된다”고 설명했다. “그 후 공격자는 원격 모니터링 및 관리(RMM) 소프트웨어 등을 설치해 피해자를 염탐하거나 특정 정보를 빼돌릴 수 있게 됩니다.”

공격자들, 어떤 피해 일으키나

KEV에까지 이름을 올렸으면서도 CVE-2025-47813과 관련된 실제 피해 사례는 아직 알려진 게 없다. 참고로 KEV에 등재됐다는 건 ‘실제 익스플로잇 시도가 있다’는 의미이지, ‘실제 피해가 있다’까지는 아니다. 그 익스플로잇이 실패로 끝났다면 피해가 없는 것이지만, 공격자들이 반복해 익스플로잇을 시도하면 언젠가 뚫리기 때문에 미리 경고가 나오는 편이다.

대신 개념증명용 익스플로잇 코드가 공개되긴 했다. 이런 코드는 보안 담당자들이 취약점을 보다 깊이 이해하여 방어 대책을 수립하는 데 도움을 주기도 하지만, 해커들이 공격용 도구를 만들어내는 데에도 도움이 된다. 그래서 대책이나 패치가 나오지 않은 상황에서 개념증명용 코드가 먼저 공개되는 것을 보안 업계는 경계하며, 그런 때 CISA 같은 국가 기관에서 경고가 발령되기도 한다.

CVE-2025-47812의 경우는 다르다. 이 취약점을 통해 실제 피해가 발생한 사례가 이미 보고된 바 있다. 헌트레스에 따르면 공격자들은 “윙FTP 서버를 스캔하여 해당 취약점을 찾아낸 후, 악성 루아 파일을 삽입했다”고 한다. “그리고 cmd.exe와 certutil 등 합법적 윈도 도구들을 악용해 멀웨어를 다운로드 및 설치했습니다. 이러한 류의 공격이 여러 IP에서 동시다발적으로 발견됐습니다.”

헷갈리는 독자들을 위한 정리

두 개의 ‘이름 비슷한’ 취약점을 간략히 정리하자면 다음과 같다.
1) CVE-2025-47812 : 악성 루아 코드 삽입 통해 발동되는 원격 코드 실행 취약점으로 CVSS 기준 10점 만점이나 KEV에는 미등재. 실제 피해 사례 있음. 즉 실제 익스플로잇 있었음.
2) CVE-2025-47813 :  UID 쿠키 길이를 설정하지 않아 생기는 정보 노출 취약점으로 CVSS 기준 4.3점이나 KEV에 등재. 실제 피해 사례 없으나 익스플로잇 시도 있음.

이 간단 정리 내용만 보면 ‘실제 피해 사례가 있다는 건 실제 익스플로잇이 이뤄지고 있다는 뜻 아닌가? 그렇다면 CVE-2025-47812야말로 KEV에 등재돼야 하는 거 아닌가?’라는 의문이 생길 수 있다. 

KEV에 등재되는 취약점은 ‘실제 익스플로잇이 발견되고 있는 취약점’이다. 이건 기본 전제다. 하지만 이것만이 KEV 등재 조건이 되는 건 아니다. ‘공격 체인을 무력화하기 위해 가장 먼저 틀어막아야 할 것’도 중요한 고려 사항이다. CVE-2025-47813은 해커들이 공격 체인을 기획 및 실행하기 전 단계서 피해자와 관련된 정보를 수집하게 해 주는 취약점이다. 공격 체인의 가장 앞에 위치한다. 패치로 막으면 그 뒤에 따라올 각종 ‘후속타’들이 성립되지 않거나, 더 많은 노력을 요하게 된다. 방어자 입장에서 효율이 높은 취약점인 것이다.

CISA는 KEV 목록을 정할 때 ‘공격 체인을 가장 효과적으로 막을 수 있는 방법’을 고민하는 것으로 알려져 있다. 그래서 첫 정찰 단계에 있는 취약점들이 선호된다. 그렇다고 CVE-2025-47812처럼 실제 피해를 유발하는 데 활용되는 취약점들이 간과되는 건 아니다. 다만 이런 취약점들의 경우 ‘최악의 상황에서 어떤 일까지 벌어질 수 있는가’까지 분석되어야 하므로 평가 시간이 길어진다. KEV에 등재되더라도 한참 후의 일이 된다. 즉 ‘아직까지’ 등재가 안 됐을 뿐, 앞으로 추가 등재될 가능성은 아직 열려 있다는 의미다.

하지만 CISA의 기준이 어떻든, 윙FTP 사용자가 할 일은 딱 하나다. 바로 7.4.4 및 그 이후 버전으로 최신화 하는 것이다. 그것만 하면 KEV에 등재된 취약점과 그렇지 않은 취약점 모두 고민할 것 없이 해결된다.🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


CISA, 2년 전 패치된 페이퍼컷 취약점 관련 새 권고문 발표
💡Editor’s Pick - 페이퍼컷, 2년 전 고위험군 취약점 패치 - 최근 이 취약점 익스플로잇 하는 공격 등장 - CISA가 KEV에 등재 미국 사이버 보안 전담 기관인 CISA가 새로운 취약점에 대한 보안 권고문을 발표했다. 새로 발견된 취약점은 아니다. CVE-2023-2533으로, 이미 2년 전에 패치된 바 있는 것인데, 최근 해커들이 활발히 익스플로잇 하기

Read more

[TE경제] 막다른 구석이 보이기 시작한 트럼프?

[TE경제] 막다른 구석이 보이기 시작한 트럼프?

💡Editor's Pick - 보안이나 IT와는 관련이 없는 내용 - 정치적 호불호 떠나, 경제적 측면에서만 본 세계 1위 권력자 - 슬슬 태도 바꾸는 나라들...쉬쉬하던 비밀, 누설된 듯 나같은 무지랭이가 봐도 트럼프가 슬슬 구석에 몰리는 분위기다. 세계 1~2위 시장이라는 자국의 입지를 십분 활용, 임기 초부터 거침없이 관세를 적용해

By 문가용 기자
‘브라우저게이트’ 휘말링크드인

‘브라우저게이트’ 휘말링크드인

💡Editor's Pick - 링크드인이 사용자 플러그인 조사한다는 브라우저게이트 촉발 - 플러그인 조사 자체는 링크드인도 인정...보안이 이유라 설명 - 개인 성향 추론은 왜? vs. 그런 적 없다 인기 SNS 링크드인이 프라이버시 논란에 휘말렸다. 사용자 컴퓨터에 설치된 각종 소프트웨어와 도구를 염탐하고 있었다는 고발이 나온 것이다. 이를 위해 링크드인은 코드를

By 문가용 기자
속도 붙은 자동화, 보안 공백 뒤따른다

속도 붙은 자동화, 보안 공백 뒤따른다

💡Editor's Pick - 자동화 도입 서두르는 기업들, 보안은 한참 뒤 - 자동화 기술 만연하면서 '비인간 ID' 급증 - 자동화 기술로 대응해야 하는데 아직 수동 프로세스 많아 ‘격차’ 혹은 ‘공백’이 항상 문제다. 사회적으로는 빈부 ‘격차’가, 직장에서는 담당자 ‘공백’이 결국 구성원 모두를 괴롭히는 짐덩어리가 되곤

By 문가용 기자
2억 8500만불 훔친 북한 해커의 과감한 ‘대면 피싱’

2억 8500만불 훔친 북한 해커의 과감한 ‘대면 피싱’

💡Editor's Pick - 6개월 간 가짜 친분 쌓은 북한 해커들 - 친분 쌓으면서 뒤로는 소셜엔지니어링 진행 - 작전일 되자 순식간에 천문학적 돈 송금 북한 해킹 조직이 탈중앙화 암호화폐 거래소 드리프트 프로토콜(Drift Protocol)서 2억 8500만 달러를 훔치는 데 성공했다. 이를 위해 공격자들은 6개월간 드리프트 측 직원들과 가짜

By 문가용 기자