속보치명적
SolarWinds, Serv-U의 4개 치명적 취약점 패치로 루트 원격 코드 실행 위험 차단
2분 읽기출처: The Hacker News
CVE-2025-40538
SolarWinds가 Serv-U 15.5의 4개 치명적 취약점(CVSS 9.1)을 패치했습니다. 루트 권한 원격 코드 실행(RCE) 위험이 있는 이 취약점을 즉시 업데이트하세요.
SolarWinds, Serv-U의 치명적 취약점 패치로 루트 권한 원격 코드 실행 위험 해결
SolarWinds가 자사의 파일 전송 소프트웨어 Serv-U 15.5에서 발견된 4개의 치명적 취약점에 대한 보안 업데이트를 배포했습니다. 이러한 취약점은 인증되지 않은 공격자가 영향을 받는 시스템에서 **루트 권한 원격 코드 실행(RCE)**을 수행할 수 있는 위험을 내포하고 있습니다. 모든 취약점은 CVSS 점수 9.1로, 매우 심각한 위험 수준을 나타냅니다.
기술적 세부 사항
SolarWinds가 2026년 2월 10일에 공개한 취약점은 다음과 같습니다:
- CVE-2025-40538: 접근 제어 결함으로 인해 공격자가 시스템 관리자 사용자를 생성하고 권한 상승을 통해 임의 코드를 실행할 수 있습니다.
- 유사한 영향을 미치는 세 개의 추가 CVE(세부 사항 보류)도 인증되지 않은 RCE로 이어질 수 있습니다.
이러한 취약점은 Serv-U 15.5 및 이전 버전에 영향을 미치며, 패치는 Serv-U 15.5.1 및 이후 버전에서 제공됩니다. SolarWinds는 현재까지 실제 공격 사례는 보고되지 않았지만, 즉시 업데이트를 권장하고 있습니다.
영향 분석
취약점이 성공적으로 악용될 경우, 공격자는 다음을 수행할 수 있습니다:
- 루트 권한을 통한 전체 시스템 제어.
- 무단 파일 전송, 데이터 유출 또는 악성코드 배포.
- 침해된 네트워크 내에서 횡적 이동(Lateral Movement).
Serv-U가 기업 환경에서 널리 사용되고 있다는 점을 감안할 때, 이러한 취약점은 특히 민감한 데이터를 다루는 조직의 보안에 높은 위험을 초래합니다.
권장 사항
보안 팀은 다음 조치를 취해야 합니다:
- 즉시 패치 적용 (Serv-U 15.5.1 이상 버전).
- Serv-U 배포 환경 감사하여 침해 징후 확인.
- 업데이트가 지연되는 경우 Serv-U 인스턴스에 대한 네트워크 접근 제한.
- 비정상적인 관리자 계정 생성 또는 무단 파일 전송 모니터링.
자세한 내용은 SolarWinds의 공식 권고문을 참조하세요.