미국 사이버보안 및 인프라 보안국(CISA)은 최근 Wing FTP Server에서 발견된 취약점이 실제로 악용되고 있다며, 미국 정부 기관에 신속한 보안 조치를 촉구하였습니다. Wing FTP Server는 SFTP 및 웹 서버를 통한 안전한 파일 전송 기능을 제공하는 크로스 플랫폼 FTP 서버 소프트웨어로, 미국 공군, Sony, Airbus, Reuters, Sephora 등 10,000여 고객이 사용 중입니다. 이번에 문제된 취약점(CVE-2025-47813)은 낮은 권한을 가진 공격자가 패치되지 않은 서버에서 애플리케이션의 전체 로컬 설치 경로를 알아낼 수 있게 합니다.
해당 취약점은 UID 쿠키에 긴 값을 사용할 때 민감한 정보가 포함된 오류 메시지가 생성되는 점을 악용합니다. 개발사는 2025년 5월 Wing FTP Server v7.4.4에서 이 취약점과 함께 원격 코드 실행(RCE) 취약점(CVE-2025-47812), 정보 유출 취약점(CVE-2025-27889)도 함께 패치하였습니다. 특히 RCE 취약점은 기술 세부 정보가 공개된 지 하루 만에 실제 공격에 악용된 바 있으며, 보안 연구원 Julien Ahrens가 해당 취약점들을 발견하고 PoC(개념증명) 코드를 공개하였습니다.
CISA는 이번 취약점을 자사 카탈로그에 추가하고, 연방 민간 행정부 기관(FCEB)에 2주 내 보안 조치를 완료할 것을 명령하였습니다. 또한, 민간 부문을 포함한 모든 조직에 신속한 패치 적용을 권고하며, 공급업체 지침에 따라 조치하거나, 조치가 불가능할 경우 제품 사용을 중단할 것을 강조하였습니다. CISA는 이러한 취약점이 악성 사이버 행위자들의 주요 공격 벡터가 되고 있다고 경고하였습니다.
※ 이 글은 생성형 AI(gpt4.1)에 의해 요약되었습니다.