위협 데이터베이스 취약성 SD-WAN CVE-2026-20127 취약점

SD-WAN CVE-2026-20127 취약점

Cisco Systems의 Cisco Catalyst SD-WAN Controller 및 Cisco Catalyst SD-WAN Manager에서 최고 심각도 취약점(CVE-2026-20127, CVSS 점수: 10.0)이 발견되었습니다. 이 취약점을 이용하면 인증되지 않은 원격 공격자가 특수하게 조작된 요청을 취약한 시스템으로 전송하여 인증 제어를 우회하고 관리자 권한을 획득할 수 있습니다.

이 문제는 피어링 인증 메커니즘의 오류로 인해 발생하며, 공격자가 내부의 높은 권한을 가진 비루트 사용자로 로그인할 수 있도록 허용합니다. 이러한 접근 권한을 통해 공격자는 NETCONF 서비스와 상호 작용하고 SD-WAN 패브릭 구성을 조작하여 기업 네트워크의 무결성과 가용성을 손상시킬 수 있습니다.

영향을 받는 배포 모델

이 취약점은 구성과 관계없이 여러 배포 모델에 영향을 미칩니다.

  • 온프레미스 배포
  • 시스코 호스팅 SD-WAN 클라우드
  • 시스코 호스팅 SD-WAN 클라우드 – 시스코 관리형
  • 시스코 호스팅 SD-WAN 클라우드 - FedRAMP 환경

공용 인터넷에 노출된 시스템, 특히 개방형 포트가 있는 시스템은 해킹 위험이 상당히 높습니다.

활발한 공격 및 위협 행위자 활동

보안 연구원들은 2023년부터 활발한 공격 활동이 지속되고 있음을 확인했습니다. 이 캠페인은 UAT-8616이라는 명칭으로 추적되고 있으며, 고도화된 위협 클러스터로 평가됩니다. 증거에 따르면 해당 그룹은 이 제로데이 취약점을 이용하여 시스코 SD-WAN 환경에 침투하고 지속적인 관리자 권한을 획득한 것으로 나타났습니다.

공격 방식에는 SD-WAN 관리 또는 제어 평면에 참여하는 악성 피어를 생성하는 것이 포함됩니다. 이 악성 장치는 합법적이지만 임시적인 SD-WAN 구성 요소처럼 보이며 관리 인프라 내에서 신뢰할 수 있는 상호 작용을 가능하게 합니다.

공격자들은 인터넷에 연결된 애플리케이션을 처음으로 침해한 후, 내장된 업데이트 메커니즘을 악용하여 소프트웨어 버전을 다운그레이드했습니다. 이 다운그레이드를 통해 Cisco SD-WAN 소프트웨어 CLI의 심각도 높은 권한 상승 취약점인 CVE-2022-20775(CVSS 점수: 7.8)를 악용할 수 있습니다. 루트 권한을 획득한 후, 공격자들은 탐지를 최소화하기 위해 시스템을 원래 소프트웨어 버전으로 복원합니다.

UAT-8616에 기인한 침해 후 조치에는 다음이 포함됩니다.

  • 합법적인 계정과 유사하게 설계된 로컬 사용자 계정 생성
  • 루트 액세스용 SSH 인증 키 삽입 및 SD-WAN 시작 스크립트 수정
  • 관리 평면 내에서 측면 이동을 위해 830번 포트를 통한 NETCONF 및 SSH 사용
  • /var/log 디렉토리 아래의 파일 삭제, 명령 기록 및 네트워크 연결 기록 삭제를 포함한 로그 변조
  • 이러한 활동은 고도화된 공격자들이 중요 인프라 부문을 포함한 고부가가치 환경에 영구적인 발판을 마련하기 위해 네트워크 에지 인프라를 표적으로 삼는 광범위한 추세를 반영합니다.

    패치 및 복구 지침

    Cisco는 여러 소프트웨어 라인에 걸쳐 수정 사항을 배포했습니다. 취약한 버전을 사용 중인 조직은 다음을 포함하여 수정된 버전으로 업그레이드해야 합니다.

    • 20.9.1 이전 버전: 수정된 릴리스로 마이그레이션하세요.
    • 20.9: 20.9.8.2 버전으로 업그레이드
    • 20.11.1: 20.12.6.1로 업그레이드
    • 20.12.5: 20.12.5.3으로 업그레이드
    • 20.12.6: 20.12.6.1 버전으로 업그레이드
    • 20.13.1, 20.14.1, 20.15 버전 사용자는 20.15.4.2 버전으로 업그레이드하십시오.
    • 20.16.1 및 20.18 버전: 20.18.2.1 버전으로 업그레이드하세요

    패치 적용 외에도 조직에서는 포렌식 검증을 수행해야 합니다. 권장 조치에는 /var/log/auth.log 파일에서 알 수 없는 IP 주소에서 'Accepted publickey for vmanage-admin'을 참조하는 항목을 검토하는 것이 포함됩니다. 의심스러운 IP 주소는 Cisco Catalyst SD-WAN Manager 웹 UI의 장치 > 시스템 IP에 나열된 구성된 시스템 IP 주소와 대조해야 합니다.

    잠재적인 성능 저하 또는 예기치 않은 재부팅 이벤트를 감지하려면 다음 로그 파일을 분석해야 합니다.

    • /var/volatile/log/vdebug
    • /var/log/tmplog/vdebug
    • /var/volatile/log/sw_script_synccdb.log

    연방 정부의 의무 사항 및 규제 대응

    사이버보안 및 인프라 보안국(CISA)은 해당 취약점의 악용 사례가 확인됨에 따라 CVE-2026-20127과 CVE-2022-20775를 알려진 악용 취약점(KEV) 목록에 추가했습니다. 연방 민간 행정부 기관은 24시간 이내에 이러한 취약점을 해결해야 합니다.

    CISA는 또한 'Cisco SD-WAN 시스템의 취약점 완화'라는 제목의 긴급 지침 26-03을 발표했습니다. 이 지침은 연방 기관이 범위 내 모든 SD-WAN 자산을 목록화하고, 보안 업데이트를 적용하고, 침해 징후를 평가하도록 의무화합니다.

    규정 준수 기한을 준수하려면 기관은 다음 사항을 이행해야 합니다.

    • 대상 SD-WAN 시스템 전체 목록을 2026년 2월 26일 오후 11시 59분(미국 동부시간)까지 제출하십시오.
    • 영향을 받는 제품 목록과 시정 조치에 대한 자세한 내용을 2026년 3월 5일 오후 11시 59분(미국 동부시간)까지 제출하십시오.
    • 모든 환경 강화 조치를 2026년 3월 26일 오후 11시 59분(미국 동부시간)까지 보고하십시오.

    이러한 동향은 SD-WAN 환경을 표적으로 하는 고도화된 지속적 위협(APT)을 완화하기 위해 네트워크 에지 인프라에 대한 사전 예방적 패치 관리, 지속적인 모니터링 및 방어 강화가 시급히 필요함을 강조합니다.

    트렌드

    가장 많이 본

    로드 중...