긴급! CentreStack 제로데이 RCE 위험

Share

긴급! Gladinet CentreStack/Triofox 제로데이 취약점 발견: 원격 코드 실행 위험과 대응 방안

최근 Gladinet CentreStack 및 Triofox 솔루션에서 심각한 제로데이 취약점(CVE-2025-11371)이 발견되어 사용자들의 주의가 요구됩니다. 이 취약점은 악성 코드의 원격 실행(RCE)을 가능하게 하며, 현재까지 패치가 제공되지 않아 더욱 심각한 상황입니다. 해당 솔루션을 사용하고 있다면 즉시 완화 조치를 적용하여 피해를 최소화해야 합니다.

CentreStack/Triofox란 무엇이며 왜 위험한가?

CentreStack은 기업용 파일 공유 솔루션으로, 직원들이 Dropbox나 Google Drive 같은 퍼블릭 클라우드 서비스로 데이터를 마이그레이션하지 않고도 매핑된 드라이브, 모바일 앱, 브라우저를 통해 회사 파일에 원격으로 액세스할 수 있도록 합니다. Triofox는 파일 서버를 위한 클라우드 지원 플랫폼으로, VPN 없이도 Active Directory 통합, 버전 관리, 보안 파일 공유 기능을 제공하여 원격 액세스를 가능하게 합니다. 문제는 이 솔루션들이 기업의 핵심 데이터에 접근하는 데 사용된다는 점이며, 취약점을 통해 공격자가 시스템을 장악할 경우 막대한 피해가 발생할 수 있다는 점입니다.

CVE-2025-11371 취약점 분석

이번에 발견된 제로데이 취약점(CVE-2025-11371)은 "인증되지 않은 로컬 파일 포함(LFI) 취약점"으로, 공격자가 애플리케이션의 Web.config 파일에서 머신 키를 검색할 수 있도록 합니다. 이 취약점의 심각도는 10점 만점에 6.2점으로 비교적 낮게 평가되었지만, 머신 키를 획득한 공격자는 원격 코드 실행(RCE)을 수행할 수 있어 실제 위험도는 매우 높습니다. Huntress의 조사에 따르면 이미 여러 기업이 이 취약점을 악용한 공격에 노출되었으며, 패치가 없는 상황에서 피해는 더욱 확산될 수 있습니다.

피해 사례 및 긴급 대응 지침

현재까지 3개의 회사가 공격자에게 피해를 입은 것으로 알려졌습니다. Gladinet은 이미 고객들에게 이 취약점을 알리고 위험을 최소화하기 위한 조치를 취하도록 안내하고 있습니다. 만약 Gladinet으로부터 관련 이메일을 받지 못했다면, Huntress 블로그에서 자세한 내용을 확인하고 안전을 유지하기 위한 방법을 확인해야 합니다. Gladinet 웹사이트에 따르면 최소 1,000개 이상의 기업이 이 솔루션을 사용하고 있어 잠재적인 피해 규모는 매우 클 수 있습니다.

지금 당장 해야 할 일

패치가 제공될 때까지 다음과 같은 완화 조치를 즉시 적용해야 합니다.

  • Gladinet의 공지 확인: Gladinet에서 제공하는 최신 정보를 확인하고 권장 사항을 따릅니다.
  • Huntress 블로그 참조: Huntress 블로그에서 제공하는 완화 조치 및 보안 권고 사항을 확인합니다.
  • 웹 방화벽(WAF) 설정 강화: 웹 방화벽을 통해 악성 트래픽을 차단하고, 비정상적인 접근 시도를 탐지합니다.
  • 접근 제어 강화: 중요 파일 및 디렉터리에 대한 접근 권한을 최소화하고, 불필요한 접근을 제한합니다.
  • 보안 모니터링 강화: 시스템 로그를 면밀히 모니터링하고, 의심스러운 활동을 탐지하여 즉시 대응합니다.
  • 최신 백업 유지: 만약 공격으로 인해 시스템이 손상될 경우를 대비하여 최신 백업을 유지합니다.

맺음말

이번 Gladinet CentreStack/Triofox 제로데이 취약점은 기업의 보안에 심각한 위협을 가합니다. 즉시 완화 조치를 적용하고, Gladinet 및 Huntress의 공지를 주시하며, 보안 모니터링을 강화하여 피해를 최소화해야 합니다. 사이버 공격은 언제 어디서 발생할지 예측할 수 없으므로, 항상 보안에 대한 경각심을 가지고 적극적으로 대응하는 것이 중요합니다.

이것도 좋아하실 수 있습니다...