인기 높은 윙FTP의 취약점, 실제 익스플로잇 활발

인기 높은 윙FTP의 취약점, 실제 익스플로잇 활발
Photo by Stephen Phillips - Hostreviews.co.uk / Unsplash
💡
Editor's Pick
- 사용자 제법 많은 윙FTP의 정보 노출 취약점, CISA가 주목
- UID 쿠키 길이를 제한하지 않아서 발생하는 문제
- 7.4.4 버전으로 업데이트 하면 여러 문제 해결

세계적으로 널리 사용되는 FTP 솔루션인 윙FTP(Wing FTP)에서 중요한 취약점이 발견됐다. 미국의 사이버 보안 전담 기관인 CISA는 이 취약점을 ‘긴급 패치 요망 목록’인 KEV에 추가하기까지 했다. CVSS 점수는 낮은 편이나, 해킹 공격자들이 현재 활발히 익스플로잇 하고 있어 문제가 커질 수 있다는 게 CISA의 설명이다.

문제의 취약점은 CVE-2025-47813이다. CVSS 점수는 4.3으로, ‘중위험군’으로 분류된다. 특정 조건이 성립될 경우 애플리케이션 설치 경로를 유출시킨다. 이 설치 경로에 민감한 정보가 포함될 수 있다는 게 문제다. CISA가 발표한 경고문에 의하면 “UID 쿠키에 긴 값을 사용할 경우 민감 정보가 포함된 오류 메시지가 생성된다”고 한다.

💡
여기서 잠깐!
UID 쿠키란 웹 애플리케이션에서 사용자 ID나 세션 식별자 등 ‘사용자를 식별하는 정보’를 저장하는 쿠키 이름 중 하나다. ‘쿠키’라는 건 브라우저에 저장되는 소량의 데이터인데, 서버와 브라우저가 이 데이터를 통해 ‘어떤 사용자가 접속 중인가’, ‘로그인 상태인가’ 등을 확인한다. UID는 그런 쿠키들 중 한 종류인데, 사용자 고유 ID 혹은 그 사용자에게 할당된 고유 세션 ID를 다루는 데 특화된 것이라 볼 수 있다. 보통 서버 프로그램 개발자가 UID 길이를 제한하는데, 윙FTP의 경우 그 과정이 빠져 있다. 그게 CVE-2025-47813이다.

취약점은 7.4.3까지 이르는 모든 하위 버전들에서 발견된다. 7.4.4 버전부터는 존재하지 않는다. 7.4.4 버전은 2025년 5월에 출시됐으나, 아직 사용자들 중 구버전을 유지하는 사람들이 적잖이 존재하는 것으로 알려져 있다. 취약점을 발견해 윙FTP 개발사 측에 제보한 건 보안 기업 RCE시큐리티(RCE Security)의 연구원 줄리엔 아렌스(Julien Ahrens)라고 CISA는 밝혔다.

또 다른 취약점

하나 알아둬야 할 건 이 7.4.4 버전을 통해 매우 심각한 취약점 하나가 같이 수정됐다는 것이다. CVE-2025-47812로, CVSS 기준 10점 만점을 기록한 초고위험도 취약점이다. KEV 등재는 아직이지만, 현재 해커들이 실제 익스플로잇 공격을 수행하고 있는 것으로 알려져 있다. 때문에 윙FTP 7.4.4 이상 버전으로의 업그레이드가 더더욱 필수가 된다.

이 취약점은 다른 10점 만점 취약점들이 다 그렇듯 최악의 조건을 모두 갖추고 있다. 
1) 원격 공격이 가능하다
2) 익스플로잇 난이도가 낮다
3) 인증 과정을 거치지 않아도 된다
4) 특정 피해자 행동을 유도하지 않아도 된다
5) 애플리케이션 취약점을 익스플로잇 한 것만으로 OS를 장악할 수 있게 한다

CVE-2025-47812에 대해 공개한 보안 기업 헌트레스(Huntress)는 “공격자가 악성 루아(Lua) 파일을 서버에 전송하기만 하면 된다”고 설명했다. “그 후 공격자는 원격 모니터링 및 관리(RMM) 소프트웨어 등을 설치해 피해자를 염탐하거나 특정 정보를 빼돌릴 수 있게 됩니다.”

공격자들, 어떤 피해 일으키나

KEV에까지 이름을 올렸으면서도 CVE-2025-47813과 관련된 실제 피해 사례는 아직 알려진 게 없다. 참고로 KEV에 등재됐다는 건 ‘실제 익스플로잇 시도가 있다’는 의미이지, ‘실제 피해가 있다’까지는 아니다. 그 익스플로잇이 실패로 끝났다면 피해가 없는 것이지만, 공격자들이 반복해 익스플로잇을 시도하면 언젠가 뚫리기 때문에 미리 경고가 나오는 편이다.

대신 개념증명용 익스플로잇 코드가 공개되긴 했다. 이런 코드는 보안 담당자들이 취약점을 보다 깊이 이해하여 방어 대책을 수립하는 데 도움을 주기도 하지만, 해커들이 공격용 도구를 만들어내는 데에도 도움이 된다. 그래서 대책이나 패치가 나오지 않은 상황에서 개념증명용 코드가 먼저 공개되는 것을 보안 업계는 경계하며, 그런 때 CISA 같은 국가 기관에서 경고가 발령되기도 한다.

CVE-2025-47812의 경우는 다르다. 이 취약점을 통해 실제 피해가 발생한 사례가 이미 보고된 바 있다. 헌트레스에 따르면 공격자들은 “윙FTP 서버를 스캔하여 해당 취약점을 찾아낸 후, 악성 루아 파일을 삽입했다”고 한다. “그리고 cmd.exe와 certutil 등 합법적 윈도 도구들을 악용해 멀웨어를 다운로드 및 설치했습니다. 이러한 류의 공격이 여러 IP에서 동시다발적으로 발견됐습니다.”

헷갈리는 독자들을 위한 정리

두 개의 ‘이름 비슷한’ 취약점을 간략히 정리하자면 다음과 같다.
1) CVE-2025-47812 : 악성 루아 코드 삽입 통해 발동되는 원격 코드 실행 취약점으로 CVSS 기준 10점 만점이나 KEV에는 미등재. 실제 피해 사례 있음. 즉 실제 익스플로잇 있었음.
2) CVE-2025-47813 :  UID 쿠키 길이를 설정하지 않아 생기는 정보 노출 취약점으로 CVSS 기준 4.3점이나 KEV에 등재. 실제 피해 사례 없으나 익스플로잇 시도 있음.

이 간단 정리 내용만 보면 ‘실제 피해 사례가 있다는 건 실제 익스플로잇이 이뤄지고 있다는 뜻 아닌가? 그렇다면 CVE-2025-47812야말로 KEV에 등재돼야 하는 거 아닌가?’라는 의문이 생길 수 있다. 

KEV에 등재되는 취약점은 ‘실제 익스플로잇이 발견되고 있는 취약점’이다. 이건 기본 전제다. 하지만 이것만이 KEV 등재 조건이 되는 건 아니다. ‘공격 체인을 무력화하기 위해 가장 먼저 틀어막아야 할 것’도 중요한 고려 사항이다. CVE-2025-47813은 해커들이 공격 체인을 기획 및 실행하기 전 단계서 피해자와 관련된 정보를 수집하게 해 주는 취약점이다. 공격 체인의 가장 앞에 위치한다. 패치로 막으면 그 뒤에 따라올 각종 ‘후속타’들이 성립되지 않거나, 더 많은 노력을 요하게 된다. 방어자 입장에서 효율이 높은 취약점인 것이다.

CISA는 KEV 목록을 정할 때 ‘공격 체인을 가장 효과적으로 막을 수 있는 방법’을 고민하는 것으로 알려져 있다. 그래서 첫 정찰 단계에 있는 취약점들이 선호된다. 그렇다고 CVE-2025-47812처럼 실제 피해를 유발하는 데 활용되는 취약점들이 간과되는 건 아니다. 다만 이런 취약점들의 경우 ‘최악의 상황에서 어떤 일까지 벌어질 수 있는가’까지 분석되어야 하므로 평가 시간이 길어진다. KEV에 등재되더라도 한참 후의 일이 된다. 즉 ‘아직까지’ 등재가 안 됐을 뿐, 앞으로 추가 등재될 가능성은 아직 열려 있다는 의미다.

하지만 CISA의 기준이 어떻든, 윙FTP 사용자가 할 일은 딱 하나다. 바로 7.4.4 및 그 이후 버전으로 최신화 하는 것이다. 그것만 하면 KEV에 등재된 취약점과 그렇지 않은 취약점 모두 고민할 것 없이 해결된다.🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


CISA, 2년 전 패치된 페이퍼컷 취약점 관련 새 권고문 발표
💡Editor’s Pick - 페이퍼컷, 2년 전 고위험군 취약점 패치 - 최근 이 취약점 익스플로잇 하는 공격 등장 - CISA가 KEV에 등재 미국 사이버 보안 전담 기관인 CISA가 새로운 취약점에 대한 보안 권고문을 발표했다. 새로 발견된 취약점은 아니다. CVE-2023-2533으로, 이미 2년 전에 패치된 바 있는 것인데, 최근 해커들이 활발히 익스플로잇 하기

Read more

AI는 공격자가 될 의도가 없다 그러나 공격을 멈추지도 않는다

AI는 공격자가 될 의도가 없다 그러나 공격을 멈추지도 않는다

💡Editor Pick - AI는 행킹을 명령 받지 않았으며 단지 목표를 달성하고자 노력 - AI는 공격자가 아니지만 가장 효율적인 공격자로 발전 가능 - AI Agent 시대에 보안 분야에서 새로운 질문 필요 Truffle Security의 연구진은 여러 대기업 웹사이트를 복제한 테스트 환경을 구축하고 AI 모델들에게 단순한 작업을 부여했다. 요청 내용은 특정 사이트에서 필요한

By Donghwi Shin
취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학

취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학

💡Editor Pick - AI는 사이버 공격의 기술 수준을 높인 것이 아닌 생산 속도를 높임 - 바이브웨어 전략은 탐지 시스템이 아닌 분석가의 시간을 공격 - 사이버전은 정교한 침투가 아닌 대량 생산된 공격의 소모전 APT36과 바이브웨어가 보여준 사이버전의 새로운 경제학 사이버 공격의 역사는 오랫동안 정교함의 경쟁이었다. 공격자는 더욱 복잡한 취약점을 찾고, 더

By Donghwi Shin, Jin Kwak