포티넷 포티웹(FortiWeb) 치명적 SQL 인젝션 취약점(CVE-2025-25257) 발견!


포티넷 포티웹(FortiWeb) 사용자를 위한 긴급 보안 권고

최근 포티넷(Fortinet)의 웹 애플리케이션 방화벽(WAF) 솔루션인 포티웹(FortiWeb)에서 사전 인증 없이 시스템을 장악할 수 있는 치명적인 SQL 인젝션 취약점(CVE-2025-25257)이 발견되어 긴급 보안 패치가 발표되었습니다. CVSS 점수 9.6점(최고 9.8점)으로 평가된 이 취약점은 매우 높은 위험도를 가지고 있어 사용자들의 즉각적인 대응이 필요합니다.

무엇이 문제인가요? (CVE-2025-25257)

이번 취약점은 포티웹의 패브릭 커넥터(Fabric Connector) 구성요소에서 발생했습니다. 공격자는 인증 절차를 거치지 않고 HTTP Authorization 헤더에 특수하게 조작된 SQL 쿼리를 삽입하여 시스템에 명령을 내릴 수 있습니다. 시스템이 이 입력값을 제대로 검증하지 않아 발생하는 문제로, 공격자는 이를 통해 데이터베이스를 조작하거나 정보를 유출하고, 심지어 원격 코드 실행(RCE)까지 감행할 수 있습니다.

보안 분석 기관 워치타워랩스(watchTowr Labs)는 이 취약점을 악용하면 서버에 파일을 생성하는 방식으로 시스템을 완전히 장악할 수 있다고 분석했습니다.

영향을 받는 버전 및 해결 방안

아래 버전을 사용하고 계신 경우, 즉시 권장 버전으로 업데이트해야 합니다.

  • 포티웹 7.6.0 ~ 7.6.3 → 7.6.4 이상으로 업데이트
  • 포티웹 7.4.0 ~ 7.4.7 → 7.4.8 이상으로 업데이트
  • 포티웹 7.2.0 ~ 7.2.10 → 7.2.11 이상으로 업데이트
  • 포티웹 7.0.0 ~ 7.0.10 → 7.0.11 이상으로 업데이트

왜 즉각적인 조치가 필요한가요?

가장 큰 문제는 이번 취약점을 악용할 수 있는 공격 코드(PoC)가 이미 공개되었다는 점입니다. 이는 전 세계의 공격자들이 해당 취약점을 이용하여 시스템을 공격할 가능성이 매우 높다는 것을 의미합니다.

싱가포르 사이버보안청(CSA)은 이미 관련 보안 권고를 발표하며 신속한 패치를 당부했으며, 전문가들은 이 취약점을 2025년 상반기 가장 위험한 웹 방화벽 취약점 중 하나로 평가하고 있습니다.

사용자를 위한 권장 조치

  1. 즉시 업데이트: 사용 중인 포티웹 버전을 확인하고, 영향을 받는 버전에 해당된다면 즉시 최신 버전으로 패치하십시오.
  2. 임시 조치: 당장 패치가 어려운 경우, 임시방편으로 HTTP/HTTPS 기반 관리자 인터페이스를 비활성화하여 공격 노출을 최소화할 수 있습니다.

과거에도 포티넷 장비는 주요 공격 대상이 되어왔습니다. 시스템을 보호할 수 있는 유일하고 가장 확실한 방법은 지금 바로 업데이트하는 것입니다.

Exit mobile version