속보

긴급 경고: GitLab 취약점 CVE-2021-22205 활발히 악용 중, CISA 경고

2분 읽기출처: BleepingComputer

CISA가 연방 기관에 GitLab의 5년 된 치명적 취약점(CVE-2021-22205) 긴급 패치를 지시했습니다. 인증 없이 원격 코드 실행이 가능한 이 취약점은 현재 공격에 악용되고 있습니다.

CISA, GitLab의 치명적 취약점에 대한 긴급 지시 발령

미국 사이버보안 및 인프라 보안국(CISA)은 연방 기관에 **GitLab의 5년 된 치명적 취약점(CVE-2021-22205)**을 패치하라는 긴급 지시를 내렸습니다. 인증 없이 원격 코드 실행(RCE)이 가능한 이 취약점은 현재 활발히 공격에 악용되고 있으며, 패치되지 않은 시스템에 심각한 위험을 초래하고 있습니다.

CVE-2021-22205 기술적 세부 사항

  • CVE ID: CVE-2021-22205
  • CVSS 점수: 10.0 (치명적)
  • 영향을 받는 버전: GitLab Community Edition(CE) 및 Enterprise Edition(EE) 11.9부터 13.10.3까지
  • 취약점 유형: GitLab의 ExifTool 구성 요소에서 부적절한 입력 검증으로 인한 인증 없는 RCE
  • 공격 벡터: 공격자는 악성 이미지 파일을 업로드하여 인증 없이 임의 코드를 실행할 수 있습니다.

이 취약점은 2021년 4월 처음 공개되었으나, 기업 환경에서의 패치 지연으로 인해 여전히 지속적인 위협으로 남아 있습니다. CISA의 지시는 정부 및 민간 부문을 대상으로 한 지속적인 공격 시도가 있음을 강조합니다.

영향 분석

CVE-2021-22205가 성공적으로 악용될 경우 공격자는 다음을 수행할 수 있습니다:

  • 취약한 GitLab 서버에서 임의 명령 실행
  • 민감한 저장소 및 CI/CD 파이프라인에 대한 무단 접근
  • 랜섬웨어, 백도어 또는 기타 악성 페이로드 배포
  • 침해된 네트워크 내에서 횡적 이동(lateral movement)

보안 연구자들은 이 취약점을 악용한 실제 공격을 관찰했으며, 여기에는 암호화폐 채굴 악성코드 배포 및 지속적인 접근 권한 확보 시도가 포함됩니다. 이 취약점의 높은 심각도와 손쉬운 악용 가능성으로 인해 위협 행위자들의 주요 표적이 되고 있습니다.

완화 및 권고 사항

CISA의 구속력 있는 운영 지시(BOD 22-01)는 연방 기관에 다음을 요구합니다:

  1. 즉시 패치하여 GitLab 버전 13.10.3 이상으로 업데이트
  2. 패치가 불가능한 경우 취약한 시스템 격리
  3. 비정상적인 저장소 변경이나 무단 접근 등 침해 징후 모니터링

민간 부문 조직의 보안 팀은 다음을 수행해야 합니다:

  • 모든 GitLab 인스턴스의 패치 우선 적용
  • 예기치 않은 파일 업로드나 명령 실행 등 의심스러운 활동 로그 검토
  • 네트워크 세분화를 통해 횡적 이동 제한
  • GitLab 계정에 다중 인증(MFA) 적용

GitLab은 영향을 받는 버전에 대한 상세 패치 지침을 제공했습니다. 조직은 GitLab 인스턴스를 확인하고 지체 없이 업데이트를 적용해야 합니다.

결론

알려진 취약점임에도 불구하고, CVE-2021-22205는 패치되지 않은 시스템으로 인해 계속해서 악용되고 있습니다. CISA의 지시는 특히 치명적인 RCE 기능을 가진 레거시 취약점에 대한 대응의 긴급성을 강조합니다. 보안 팀은 신속히 위험을 완화하고 잠재적인 침해를 방지하기 위해 조치를 취해야 합니다.

공유

TwitterLinkedIn