Security trend

We will deliver the up-to-date security information timely.

[해외동향] CISA, Gogs 취약점 악용 제로데이 공격 대응 지시

2026-01-13

미국 Cybersecurity and Infrastructure Security Agency(CISA)는 최근 Gogs에서 발견된 고위험 원격 코드 실행(RCE) 취약점(CVE-2025-8110)이 제로데이 공격에 악용된 사실을 확인하고, 연방 정부 기관에 신속한 보안 조치를 지시하였습니다. Gogs는 GitLab이나 GitHub Enterprise의 대안으로 사용되는 오픈소스 협업 플랫폼으로, 해당 취약점은 PutContents API의 경로 탐색(path traversal) 취약점에서 비롯되었으며, 인증된 공격자가 심볼릭 링크를 이용해 저장소 외부의 파일을 덮어쓸 수 있도록 합니다.

이 취약점은 공격자가 심볼릭 링크를 포함한 저장소를 생성한 뒤, PutContents API를 통해 민감한 시스템 파일을 덮어쓰는 방식으로 악용됩니다. 특히 Git 설정 파일의 sshCommand 항목을 조작해 임의의 명령을 실행할 수 있어 심각한 위협이 됩니다. Wiz Research는 2024년 7월 고객사의 Gogs 서버에서 악성코드 감염을 조사하던 중 해당 취약점을 발견해 7월 17일 Gogs 측에 보고했으며, 10월 30일에 공식적으로 인정받고 최근 패치가 배포되었습니다.

CISA는 Wiz의 보고를 공식 확인하고, 해당 취약점을 실제 공격에 악용된 취약점 목록에 추가했습니다. 이에 따라 연방 민간 행정부 기관(FCEB)들은 2026년 2월 2일까지 패치를 완료해야 합니다. CISA는 Gogs 사용자들에게 즉시 오픈 등록 기능을 비활성화하고, VPN이나 허용 목록을 통해 접근을 제한할 것을 권고했습니다. 또한, 관리자들은 PutContents API의 비정상적 사용 및 무작위 8자리 이름의 저장소 생성 여부를 점검해 침해 여부를 확인해야 한다고 안내했습니다.

요약

  • CISA는 Gogs의 고위험 RCE 취약점(CVE-2025-8110) 악용 제로데이 공격을 확인하고 정부 기관에 패치 지시를 내렸다.
  • 해당 취약점은 인증된 공격자가 심볼릭 링크를 이용해 저장소 외부 파일을 덮어쓸 수 있게 한다.
  • Wiz Research가 2024년 7월 취약점을 발견해 Gogs에 보고했고, 10월 30일 공식 인정 및 패치가 배포되었다.
  • CISA는 2026년 2월 2일까지 연방 민간 행정부 기관에 패치 완료를 요구했다.
  • Gogs 사용자는 오픈 등록 비활성화, 접근 제한, 침해 여부 점검 등 추가 보안 조치를 취해야 한다.

Reference

https://www.bleepingcomputer.com/news/security/cisa-orders-feds-to-patch-gogs-rce-flaw-exploited-in-zero-day-attacks/

※ 이 글은 생성형 AI(gpt4.1)에 의해 요약되었습니다.

LIST