속보치명적

SolarWinds, Serv-U의 4개 치명적 취약점 패치로 루트 원격 코드 실행 위험 차단

2분 읽기출처: The Hacker News
CVE-2025-40538

SolarWinds가 Serv-U 15.5의 4개 치명적 취약점(CVSS 9.1)을 패치했습니다. 루트 권한 원격 코드 실행(RCE) 위험이 있는 이 취약점을 즉시 업데이트하세요.

SolarWinds, Serv-U의 치명적 취약점 패치로 루트 권한 원격 코드 실행 위험 해결

SolarWinds가 자사의 파일 전송 소프트웨어 Serv-U 15.5에서 발견된 4개의 치명적 취약점에 대한 보안 업데이트를 배포했습니다. 이러한 취약점은 인증되지 않은 공격자가 영향을 받는 시스템에서 **루트 권한 원격 코드 실행(RCE)**을 수행할 수 있는 위험을 내포하고 있습니다. 모든 취약점은 CVSS 점수 9.1로, 매우 심각한 위험 수준을 나타냅니다.

기술적 세부 사항

SolarWinds가 2026년 2월 10일에 공개한 취약점은 다음과 같습니다:

  • CVE-2025-40538: 접근 제어 결함으로 인해 공격자가 시스템 관리자 사용자를 생성하고 권한 상승을 통해 임의 코드를 실행할 수 있습니다.
  • 유사한 영향을 미치는 세 개의 추가 CVE(세부 사항 보류)도 인증되지 않은 RCE로 이어질 수 있습니다.

이러한 취약점은 Serv-U 15.5 및 이전 버전에 영향을 미치며, 패치는 Serv-U 15.5.1 및 이후 버전에서 제공됩니다. SolarWinds는 현재까지 실제 공격 사례는 보고되지 않았지만, 즉시 업데이트를 권장하고 있습니다.

영향 분석

취약점이 성공적으로 악용될 경우, 공격자는 다음을 수행할 수 있습니다:

  • 루트 권한을 통한 전체 시스템 제어.
  • 무단 파일 전송, 데이터 유출 또는 악성코드 배포.
  • 침해된 네트워크 내에서 횡적 이동(Lateral Movement).

Serv-U가 기업 환경에서 널리 사용되고 있다는 점을 감안할 때, 이러한 취약점은 특히 민감한 데이터를 다루는 조직의 보안에 높은 위험을 초래합니다.

권장 사항

보안 팀은 다음 조치를 취해야 합니다:

  1. 즉시 패치 적용 (Serv-U 15.5.1 이상 버전).
  2. Serv-U 배포 환경 감사하여 침해 징후 확인.
  3. 업데이트가 지연되는 경우 Serv-U 인스턴스에 대한 네트워크 접근 제한.
  4. 비정상적인 관리자 계정 생성 또는 무단 파일 전송 모니터링.

자세한 내용은 SolarWinds의 공식 권고문을 참조하세요.

공유

TwitterLinkedIn