Fortinet, 패치된 FortiGate 방화벽에서 활발히 악용되는 FortiCloud SSO 우회 취약점 대응
Fortinet이 최신 펌웨어로 업데이트된 FortiGate 방화벽에서 FortiCloud SSO 인증 우회 취약점이 활발히 악용되고 있음을 확인했습니다.
Fortinet, FortiCloud SSO 우회 취약점의 활발한 악용 확인
Fortinet은 완전히 패치된 FortiGate 방화벽에서 **FortiCloud Single Sign-On(SSO)**과 관련된 인증 우회 취약점이 활발히 악용되고 있음을 확인했습니다. 회사는 최근 24시간 내에 최신 펌웨어 버전으로 업데이트된 장비에서도 공격이 발생했으며, 이는 이전에 알려지지 않았거나 패치가 불완전한 취약점이 존재함을 시사한다고 밝혔습니다.
기술적 세부 사항
Fortinet은 아직 CVE ID나 전체 기술 권고문을 공개하지 않았지만, 이 취약점은 공격자가 FortiCloud SSO 인증 메커니즘을 우회할 수 있게 하는 것으로 보입니다. 이로 인해 유효한 자격 증명 없이도 방화벽 관리 인터페이스나 보호된 네트워크 리소스에 무단 접근이 가능할 수 있습니다. Fortinet은 이 문제가 최근 펌웨어 버전을 실행 중인 FortiGate 방화벽에 영향을 미친다고 확인했으며, 이는 제로데이 또는 불완전한 패치 시나리오를 암시합니다.
영향 분석
이 취약점을 성공적으로 악용할 경우 다음과 같은 심각한 위험이 발생할 수 있습니다:
- FortiGate 방화벽에 대한 무단 관리자 접근
- 침해된 네트워크 내에서 횡적 이동(lateral movement)
- 데이터 유출 또는 추가 악성 페이로드의 배포
- 네트워크 보안 제어의 중단
FortiGate 방화벽이 기업 및 정부 환경에서 널리 배포되어 있다는 점을 고려할 때, 이 취약점은 Fortinet의 보안 인프라에 의존하는 조직에 광범위한 영향을 미칠 수 있습니다.
보안 팀을 위한 권장 사항
Fortinet은 현재 영구 패치를 개발 중입니다. 그 동안 보안 팀은 다음 조치를 취할 것을 권장합니다:
- 방화벽 로그 모니터링: 비정상적인 인증 시도나 무단 접근 여부를 확인합니다.
- 다중 인증(MFA) 활성화: 가능한 경우 다중 인증을 활성화하여 무단 접근 위험을 줄입니다.
- 관리자 접근 제한: 신뢰할 수 있는 IP 범위 또는 내부 네트워크로 관리자 접근을 제한합니다.
- 네트워크 세분화 검토 및 강화: 잠재적인 횡적 이동을 제한하기 위해 네트워크 세분화를 강화합니다.
- 최신 정보 유지: Fortinet의 공식 보안 권고를 통해 패치 릴리스 및 완화 조치에 대한 최신 정보를 확인합니다.
Fortinet은 현재까지 공격 규모나 영향을 받은 조직의 신원에 대해서는 공개하지 않았습니다. 조사 진행에 따라 향후 며칠 내에 CVE 할당을 포함한 추가 세부 정보가 제공될 예정입니다.