목차
최근 발표된 보고서에 따르면, 사이트코어(Sitecore) 경험 플랫폼(XP)의 여러 취약점들이 공격자들에게 인증 없이 원격 코드 실행(RCE, Remote Code Execution)을 가능하게 한다고 합니다. 이는 서버를 침입하고 장악할 수 있는 심각한 위협이 될 수 있습니다. 이번 글에서는 해당 취약점 체인의 시작점과 그로 인해 발생할 수 있는 보안 위험에 대해 살펴보겠습니다.
공격 체인의 시작: 하드코딩된 비밀번호
다수의 보안 전문가들은 하드코딩된 비밀번호가 취약점이 되는 경우가 많다고 강조합니다. 이번에 발견된 사이트코어의 취약점 또한 하드코딩된 ‘b’ 비밀번호로 시작됩니다. 최근 보안 연구자들은 이 취약점을 통해 공격자들이 ‘b’라는 하드코딩된 비밀번호로 사전 인증(pre-authentication) 없이 백도어(backdoor)에 접근할 수 있게 되었다고 경고하고 있습니다. 공격자들은 이 비밀번호를 이용해 사이트코어 CMS에 접근할 수 있으며, 이를 통해 서버를 타겟으로 하여 추가적인 공격을 계획할 수 있습니다. 이러한 취약점은 웹 어플리케이션에서 비밀번호와 같은 민감한 정보를 안전하게 보호하는 것이 얼마나 중요한지를 다시금 일깨워 줍니다.
원격 코드 실행(RCE)의 위험성
공격자들은 이 체인을 통해 원격 코드 실행(RCE)을 유발할 수 있습니다. 이는 악성 코드를 서버에 배포하고, 서버의 특정 취약점을 이용하여 제어권을 장악할 수 있는 기회를 제공합니다. 이 과정에서 공격자는 중간자 공격(Man-in-the-Middle) 등을 통해 사용자 정보를 탈취하거나, 내부 데이터를 조작하는 등 다양한 악의적 행위를 저지를 수 있습니다. 따라서, 이런 유형의 취약점이 존재하는 플랫폼은 사용자에게 큰 재난을 초래할 수 있으므로 반드시 주의해야 합니다.
Linux 시스템을 위협하는 새로운 취약점: PAM과 Udisks를 통한 루트 접근 문제
최근 사이버 보안 연구자들이 발견한 두 가지 로컬 권한 상승(Local Privilege Escalation, LPE) 취약점이 주요 Linux 배포판에서 루트 권한을 획득할 수 있는 기회를 제공하고 있다는 소식입니다. 이 취약점들은 CVE-2025-6018과 CVE-2025-6019로 분류됩니다.
첫 번째 취약점인 CVE-2025-6018은 SUSE 15의 플러그인 인증 모듈(PAM)에서 발생하며, 비권한 사용자에게 allow_active
상태로 권한 상승을 가능하게 합니다. 두 번째 취약점인 CVE-2025-6019는 allow_active
상태에서 루트 권한으로의 상승을 허용합니다. 이 두 가지 취약점은 컴퓨터 보안의 필수적인 영역이 되는 시스템 권한 관리에 중대한 결함이 있음을 시사합니다. 이를 해결하기 위해 사용자는 패치와 업데이트를 정기적으로 확인하고 즉시 적용하며, 최소 권한 원칙을 유지해야 할 것입니다.
Veeam의 최신 RCE 취약점 및 CVE-2025-23121
최근 Veeam Backup & Replication 제품에서 발견된 새로운 치명적인 원격 코드 실행(RCE) 취약점인 CVE-2025-23121에 주목해야 합니다. 이 취약점은 인증된 도메인 사용자가 특정 조건 하에 임의의 코드를 실행할 수 있도록 허용하는 심각한 보안 결함입니다. CVSS 점수는 9.9로 평가되며, 이는 매우 높은 위험성을 나타냅니다. Veeam의 공식 발표에 따르면, 이 취약점은 Backup 서버에서 원격 코드 실행이 가능하다는 점을 강조하였습니다. 모든 사용자는 즉시 업데이트를 적용하여 이 취약점을 해결해야 합니다.
Microsoft Excel 원격 코드 실행 취약점
최근 Microsoft Excel에서 발견된 원격 코드 실행(running code execution, RCE) 취약점도 주목받고 있습니다. 이 취약점은 공격자가 악성 코드를 실행할 수 있는 가능성을 제시하며, 사용자 시스템에 심각한 위험을 초래할 수 있습니다. Microsoft는 이 취약점을 신속히 해결하기 위해 업데이트를 릴리스할 계획이며, 모든 사용자에게 소프트웨어가 최신 상태인지 확인하는 것이 중요합니다.
이 취약점 역시, 공격자가 비정상적인 방법으로 권한을 부여받지 않고 원격으로 코드를 실행할 수 있는 위험성을 포함하고 있어, 기업과 개인 사용자 모두에게 큰 영향을 미칠 수 있습니다. 사용자는 악성 링크를 클릭하지 않도록 주의하고 보안 소프트웨어를 사용하는 등의 예방 조치를 취해야 합니다.
NVIDIA NVDebug Tool 보안 업데이트: CVE-2025-23252
최근 NVIDIA는 NVDebug Tool에 대한 보안 업데이트를 발표했습니다. 이 업데이트는 CVE-2025-23252라는 보안 취약점을 해결하기 위한 것으로, CVSS 점수 4.5로 평가되었습니다. NVDebug Tool은 NVIDIA의 개발 환경에서 중요한 역할을 하며, 이러한 도구가 안전하지 않다면 개발 과정에서 중대한 영향을 미칠 수 있습니다. 따라서 모든 사용자에게 이번 보안 업데이트를 즉시 적용하여 시스템을 보호할 것을 권장합니다.
Google Chrome CVE-2025-2783 취약점 및 Trinper 백도어
최근 Google Chrome에서 발견된 보안 취약점 CVE-2025-2783이 악용되어 TaxOff라는 악성 행위자에 의해 Trinper라는 이름의 백도어가 배포된 사건이 발생했습니다. 이 취약점은 샌드박스 탈출 취약점으로, CVSS 점수 8.3으로 평가되어 매우 높은 위험도를 지니고 있습니다. 공격자는 불법적인 접근을 통해 사용자의 시스템을 감염시키고, 전반적인 데이터 유출 및 시스템 악용의 원인이 될 수 있습니다.
Trinper 백도어는 그러한 공격을 더욱 복잡하게 만들어 피해자의 시스템을 원격으로 제어할 수 있으며, 이는 개인 정보 탈취와 데이터 유출 등의 큰 위협을 초래할 수 있습니다.
Linux 커널 취약점(CVE-2023-0386)
최근 CISA(사이버보안 및 인프라 보안국)는 CVE-2023-0386을 알려진 악용 취약점 목록에 추가했습니다. 이 취약점은 Linux 커널의 부적절한 소유권 관리 취약점으로, 해커들이 이를 악용할 수 있는 경로를 열 수 있습니다. 특히 서버 환경에서 중요한 파일과 프로세스를 제어할 수 있는 위험이 존재하므로, 시스템 관리자는 즉시 해당 취약점에 대하여 주의하고, 이를 해결하기 위한 패치를 적용해야 합니다. CISA는 모든 조직에 KEV 목록에 포함된 취약점을 신속히 수정할 것을 권고하고 있습니다.
LangSmith 및 Langflow 취약점
최근 사이버 보안 연구자들이 LangChain의 LangSmith 플랫폼에서 패치된 보안 결함을 공개했습니다. 이 결함은 악의적인 행위자에 의해 민감한 데이터를 캡처하는 데 악용될 수 있으며, 여기에는 API 키와 사용자 입력 데이터가 포함됩니다. 또한, Langflow의 버전 1.3.0 이전에서 중대한 원격 코드 실행(RCE) 취약점(CVE-2025-3248)이 발견되었습니다. 이 취약점은 인증되지 않은 공격자가 ‘/api/v1/validate/code’ 엔드포인트에 조작된 HTTP 요청을 보냄으로써 임의의 코드를 실행할 수 있는 방식으로 구성되어 있어, 주의가 필요합니다. 모든 사용자는 가능한 한 빨리 패치된 버전으로 업데이트해야 합니다.
여기서 새로운 내용으로 추가된 taylored NPM 패키지의 취약점이 있습니다. 최근 발견된 중요한 취약점은 CVE-XXXX-XXXX으로, 이 취약점은 Path Traversal 및 웹훅 검증 누락과 같은 문제를 통해 공격자에게 원격으로 서버 파일을 읽거나 유료 패치에 대한 무단 접근을 허용할 수 있습니다. 이 취약점은 pakage@7.0.7에서 발견되었으며, 이를 해결하기 위해서는 사용자가 즉시 버전 7.0.8로 업그레이드 해야하며, 기존 백엔드를 제거한 후 새로운 설정 파일을 생성하라는 권장 사항이 있습니다. 이로 인해 응용 프로그램의 보안 체계를 한층 강화할 수 있습니다. 이러한 대책이 매력적으로 받아들여져야 하는 이유는, 전세계적으로 많은 기업들이 이 패키지를 활용하고 있으며, 해당 취약점의 악용 가능성이 상존하기 때문입니다.
이런 대책들이 체계적으로 이루어져야만 CMS 플랫폼의 보안을 강화할 수 있습니다. 여러분의 인프라에서 이러한 취약점을 미리 예방하고 대응할 수 있는 방법을 고민하는 것이 중요합니다.
결론/요약
사이트코어 CMS의 하드코딩된 ‘b’ 비밀번호는 인증 없이 원격 코드 실행이 가능한 심각한 취약점으로, 이를 통해 공격자들은 서버를 장악할 수 있는 가능성이 큽니다. Veeam의 RCE 취약점 CVE-2025-23121
은 인증된 도메인 사용자가 원격에서 악의적으로 접근할 수 있는 가능성을 제공하므로, 즉각적인 보안 업데이트가 필요합니다. 아울러, CVE-2023-0386
과 같은 Linux 시스템의 취약점 또한 큰 보안 위험을 내포하고 있으며, LangSmith와 Langflow 플랫폼의 취약점 또한 데이터 보호에 대한 경각심을 불러일으킵니다. 특히, Google Chrome의 CVE-2025-2783
취약점은 Trinper 백도어를 통해 악용되고 있어, 사용자들이 지속적으로 보안 업데이트를 적용하고 경각심을 높이는 것이 필수적입니다. Microsoft Excel의 RCE 취약점 또한 심각한 위험을 안고 있어, 사용자들이 이 문제를 인식하고 즉각적으로 대응하는 것이 중요합니다. 마찬가지로, Delta Electronics의 COMMGR 인증 우회 취약점은 고위험 취약점으로, 빠른 패치 적용이 필요한 상태입니다. 동일하게, NVDebug Tool의 CVE-2025-23252
와 관련된 보안 업데이트도 간과해서는 안 됩니다. SolarWinds의 ZDI-25-407 취약점 또한 비슷한 공격 시나리오를 가진 심각한 원격 코드 실행 위협이므로, 사용자는 빠르게 패치를 적용하고 보안을 강화해야 합니다. 각 취약점에 대해 패치를 적용하고 보안을 강화하는 것이 필수적입니다. 웹 어플리케이션 보안을 강화하기 위해서는 정기적인 점검 및 종합적인 보안 전략이 꼭 필요합니다.
레퍼런스
- ‘Sitecore CMS exploit chain starts with hardcoded ‘b’ password’,
https://www.bleepingcomputer.com/news/security/sitecore-cms-exploit-chain-starts-with-hardcoded-b-password/ - ‘CVE-2023-0386 정보’, https://www.cisa.gov/known-exploited-vulnerabilities-catalog?search_api_fulltext=CVE-2023-0386
- ‘Google Chrome Zero-Day CVE-2025-2783 Exploited by TaxOff to Deploy Trinper Backdoor’,
https://thehackernews.com/2025/06/google-chrome-zero-day-cve-2025-2783.html - ‘ZDI-25-398: Trend Micro Internet Security Platinum Host Service Link Following Local Privilege Escalation Vulnerability’,
https://www.zerodayinitiative.com/advisories/ZDI-25-398/ - ‘Veeam의 CVE-2025-23121 취약점 공지’, https://www.veeam.com/kb4743
- ‘ZDI-25-407: SolarWinds Web Help Desk AjaxProxy Deserialization of Untrusted Data Remote Code Execution Vulnerability’,
https://www.zerodayinitiative.com/advisories/published/ - ‘CVE-2025-3248, NVD’, https://nvd.nist.gov/vuln/detail/CVE-2025-3248
- ‘CVE-2025-23120 상세 정보’, https://nvd.nist.gov/vuln/detail/CVE-2025-23120
- ‘CVE-2024-28988 상세 페이지’, https://www.zerodayinitiative.com/advisories/ZDI-25-407/
- ‘python-a2a has a path traversal in the create_workflow function’, https://github.com/advisories/GHSA-rp38-pj7h-r8q2
- ‘New Veeam RCE flaw lets domain users hack backup servers’, https://www.bleepingcomputer.com/news/security/new-veeam-rce-flaw-lets-domain-users-hack-backup-servers/
- ‘Sitecore CMS flaw let attackers brute-force ‘b’ for backdoor’, https://go.theregister.com/feed/www.theregister.com/2025/06/17/sitecore_rce_vulnerabilities/
- ‘NVIDIA NVDebug Tool – June 2025 보안 공지’, https://www.nvidia.com/en-us/security/
- ‘NVIDIA NVDebug Tool 업데이트 세부 사항’, https://nvidia.custhelp.com/app/answers/detail/a_id/5651
- ‘LangSmith Bug Could Expose OpenAI Keys and User Data via Malicious Agents’, https://thehackernews.com/2025/06/langchain-langsmith-bug-let-hackers.html
- ‘CISA Adds One Known Exploited Vulnerability to Catalog’, https://www.cisa.gov/news-events/alerts/2025/06/17/cisa-adds-one-known-exploited-vulnerability-catalog’
- ‘BOD 22-01: Reducing the Significant Risk of Known Exploited Vulnerabilities’, https://www.cisa.gov/binding-operational-directive-22-01′
- ‘ZDI-25-397: Delta Electronics COMMGR Insufficient Randomization Authentication Bypass Vulnerability’, https://www.zerodayinitiative.com/advisories/ZDI-25-397/
- ‘CISA Advisory on Delta Electronics COMMGR’, https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-07
- ‘Langflow Unauth RCE, GitHub Security Advisory’, https://github.com/advisories/GHSA-rvqx-wpfh-mfx7
- ‘Langflow GitHub Issue #6911’, https://github.com/langflow-ai/langflow#6911
- ‘Horizon3.ai 공격 연구, https://www.horizon3.ai/attack-research/disclosures/unsafe-at-any-speed-abusing-python-exec-for-unauth-rce-in-langflow-ai’
- ‘Trend Micro Help Center’, https://helpcenter.trendmicro.com/en-us/article/TMKA-11112
- ‘Microsoft Excel 원격 코드 실행 취약점’, https://cxsecurity.com/issue/WLB-2025060018
- ‘SolarWinds 연례 보안 패치 노트’, https://documentation.solarwinds.com/en/success_center/whd/content/release_notes/whd_12-8-3-hotfix-3_release_notes.htm’
- ‘Rapid7 분석 보고서’, https://www.rapid7.com/blog/post/etr-critical-veeam-backup-and-replication-cve-2025-23120/#blog-content-section
- ‘Trend Micro Zero Day Initiative 보고서’, https://securityaffairs.com/
- ‘OpenList (frontend) allows XSS Attacks in the built-in Markdown Viewer’, https://github.com/advisories/GHSA-2hw3-h8qx-hqqp’
- ‘taylored NPM 패키지의 웹훅 검증 취약점’, https://github.com/advisories/GHSA-8g98-m4j9-qww5′
- ‘New Linux Flaws Enable Full Root Access via PAM and Udisks Across Major Distributions’, https://thehackernews.com/2025/06/new-linux-flaws-enable-full-root-access.html’