2025. 4. 14. 08:41ㆍ네트워크인프라(업무)/보안
최근 포티넷(Fortinet)의 VPN 장비에서 발견된 신종 사이버 공격 기법이 보안 업계의 주목을 받고 있습니다. 일반적인 보안 패치 이후에도 여전히 시스템 접근 권한을 유지할 수 있는 이 공격 방식은 관리자 및 보안 담당자들에게 경각심을 일깨우고 있습니다.

포티넷 VPN, 패치 이후에도 뚫렸다?
미국 사이버안보 및 인프라 보안국(CISA)은 해커들이 포티넷 VPN의 알려진 취약점을 이용해 시스템 내부에 침투한 뒤, 패치 이후에도 시스템에 접근할 수 있는 지속적 접근 기법을 사용했다고 경고했습니다.
공격자들은 SSL-VPN 기능을 악용하여, 시스템 내부에 "심볼릭 링크(symbolic link)"를 생성합니다. 이 링크는 민감한 설정 파일이나 디렉터리로의 우회 접근을 가능하게 만들어, 장비가 재부팅되거나 업데이트된 이후에도 시스템에 지속적으로 접근할 수 있게 됩니다.
공격 방식: 알려진 취약점 + 심볼릭 링크 조합
공격은 포티OS 내의 CVE-2022-42475, CVE-2023-27997, CVE-2024-21762 등의 취약점을 활용해 시작됩니다. 해커는 이를 통해 SSL-VPN 기능 내에 심볼릭 링크를 심어 사용자의 파일 시스템과 루트 파일 시스템에 접근합니다.
이 방식은 일반적인 보안 패치만으로는 제거되지 않으며, 공격자가 남긴 심볼릭 링크를 통해 계속해서 내부 시스템으로의 창구가 열려 있는 상태가 됩니다.
포티넷의 대응과 전문가 권고
이에 포티넷은 **포티OS 최신 버전(7.6.2, 7.4.7, 7.2.11 등)**을 배포하며 해당 취약점과 심볼릭 링크를 제거할 수 있도록 조치했습니다. 또한 SSL-VPN 인터페이스의 동작 방식을 변경하여 유사한 공격 방식이 더 이상 통하지 않도록 개선했습니다.
하지만 보안 전문가들은 단순한 업데이트만으로는 부족하다고 지적합니다. 장비 설정 전체를 꼼꼼하게 점검하고, 관리자 및 사용자 계정의 자격 증명을 모두 재설정할 것을 권장하고 있습니다.
추가적으로, SSL-VPN 기능을 일시적으로 비활성화하거나, 장비에 포렌식 분석을 진행하여 공격 흔적이나 백도어 존재 여부를 확인하는 것이 필요하다고 강조합니다.
보안 전문가 권장 대응 요약
- 포티OS 최신 버전으로 즉시 업데이트
- 관리자/사용자 계정 포함 모든 자격 증명 재설정
- 설정 파일 및 시스템 전체 이상 징후 점검
- SSL-VPN 기능은 일시적으로 비활성화 고려
- 포렌식 분석을 통해 침해 흔적 여부 정밀 조사
참조 용어 요약
- 포티넷(Fortinet): 방화벽, VPN 장비 등 보안 솔루션을 제공하는 글로벌 기업
- SSL-VPN: SSL 암호화 방식을 사용하는 가상 사설망으로 원격지에서도 안전하게 접속 가능
- 심볼릭 링크 (Symbolic Link): 파일 시스템에서 특정 파일 또는 디렉토리를 가리키는 “바로가기” 역할
- CVE: Common Vulnerabilities and Exposures의 약자로, 공개된 보안 취약점에 부여되는 고유 번호
- CISA: 미국 사이버안보 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency)
- 포렌식 분석: 디지털 장비에서 침해 흔적을 찾아내는 정밀 분석 기법
'네트워크인프라(업무) > 보안' 카테고리의 다른 글
| 개인정보 유출 문자/메일 받았을 때 30분 대응법: “계정 털림→금융피해”를 끊는 순서 (0) | 2025.12.18 |
|---|---|
| AI 실전 배치 시대, 그러나 여전한 과제들 – 보안, 정책, 그리고 자동화 (1) | 2025.05.29 |
| “NFC 결제 악성앱 주의보” – 스마트폰 결제의 그림자, 실시간 탈취 수법까지 등장! (0) | 2025.04.08 |