CISA, GitLab 및 Windows에서 활발히 악용되는 2개 취약점 경고
CISA가 GitLab의 SSRF 및 Windows ALPC 권한 상승 취약점(CVE-2021-22175, CVE-2023-21768)을 악용 중으로 확인하고 패치 권고
CISA, 악용 중인 주요 취약점 2건 카탈로그에 추가
미국 사이버보안 및 인프라 보안국(CISA)은 알려진 악용 취약점(KEV) 카탈로그에 두 건의 새로운 취약점을 추가하며, 이들 취약점이 실제 환경에서 활발히 악용되고 있음을 확인했습니다. 해당 취약점은 GitLab 및 Microsoft Windows 시스템에 영향을 미치며, 패치가 적용되지 않은 환경에 심각한 위험을 초래합니다.
추가된 취약점
CISA의 최신 추가 항목은 다음과 같습니다:
-
CVE-2021-22175 – GitLab Community 및 Enterprise Edition(버전 11.9~14.9.2)의 서버 측 요청 위조(SSRF) 취약점입니다. 이 결함으로 인해 공격자는 GitLab 서버로부터 임의의 HTTP 요청을 발생시켜 내부 시스템에 접근하거나 민감한 데이터를 유출할 수 있습니다.
-
CVE-2023-21768 – Windows Advanced Local Procedure Call(ALPC) 인터페이스의 권한 상승 취약점입니다. 공격자가 이 취약점을 악용하면 SYSTEM 수준의 권한을 획득하여 시스템 전체를 장악할 수 있습니다.
기술적 세부 사항
-
CVE-2021-22175 (GitLab SSRF)
- 영향을 받는 버전: GitLab CE/EE 11.9~14.9.2
- 악용 벡터: 공격자는 서버 측 요청을 조작하여 보안 제어를 우회하고, 내부 리소스에 접근하거나 정찰 활동을 수행할 수 있습니다.
- 영향: 무단 데이터 접근, 내부 시스템에서의 횡적 이동, 또는 추가적인 악용 가능성.
-
CVE-2023-21768 (Windows ALPC 권한 상승)
- 영향을 받는 시스템: Windows 10, 11, Server 2019/2022
- 악용 메커니즘: ALPC 인터페이스의 결함으로 인해 로컬 접근 권한을 가진 공격자가 SYSTEM 수준으로 권한을 상승시킬 수 있습니다.
- 영향: 시스템 전체 장악, 악성코드 지속성 확보, 또는 네트워크 내 추가 확산.
영향 분석
두 취약점 모두 활발히 악용되고 있어 조직에서는 신속한 패치 적용이 시급합니다. GitLab의 SSRF 취약점은 내부 네트워크를 노출시킬 수 있으며, Windows ALPC 버그는 공격자가 권한을 상승시키는 데 사용될 수 있어 많은 사이버 공격에서 핵심적인 단계입니다.
연방 기관은 Binding Operational Directive (BOD) 22-01에 따라 2026년 3월 11일까지 해당 취약점을 해결해야 합니다. 민간 조직 또한 패치 적용을 최우선으로 권장합니다.
권고 사항
- 즉시 패치 적용: GitLab의 보안 업데이트 및 Microsoft의 2023년 2월 Patch Tuesday 수정 사항을 적용하세요.
- 악용 시도 모니터링: GitLab의 비정상적인 HTTP 요청 또는 Windows의 권한 상승 시도 로그를 검토하세요.
- 네트워크 세분화: SSRF 공격 표면을 줄이기 위해 GitLab 서버에 대한 내부 접근을 제한하세요.
- 최소 권한 원칙 적용: Windows ALPC 악용 위험을 완화하기 위해 로컬 관리자 권한을 제한하세요.
자세한 내용은 CISA의 공식 경고를 참고하세요.