CentreStack의 치명적 제로데이 취약점(CVE-2025-30406)이 3월부터 실사용 공격에 악용되고 있어요.
특히 MSP(관리형 서비스 제공업체)들이 사용하는 플랫폼이라,
고객사까지 연쇄적으로 위험해질 수 있어 반드시 최신 버전으로 패치해야 합니다!
안녕하세요! 오늘은 최근 사이버보안 업계에서 주목하고 있는 심각한 제로데이 취약점 소식을 전해드릴게요. 😥
그 주인공은 바로 CentreStack이라는 파일 공유 플랫폼인데요,
이 플랫폼은 특히 MSP(Managed Service Provider)들이 자주 사용하는 솔루션이라, 파급력이 아주 큽니다.
🧨 어떤 취약점이길래 이렇게 위험한가요?
이번에 문제가 된 취약점은 CVE-2025-30406, CentreStack의 ASP.NET ViewState 역직렬화 취약점(RCE)입니다.
취약점은 web.config 파일 내 machineKey가 하드코딩되거나 충분히 보호되지 않아,
공격자가 이 키를 알아낼 경우, 악의적인 ViewState 페이로드를 만들어 서버에서 원격 코드 실행(RCE)이 가능해집니다. 😱
🧩 요약하자면:
- machineKey = ASP.NET에서 ViewState 보호용 암호화 키
- 이 키가 유출되면 ⇒ 악성 페이로드도 정상 데이터처럼 통과됨
- 결과적으로 서버에서 임의 코드 실행 가능 = 치명적 위협
🏢 왜 CentreStack가 특히 위험할까요?
CentreStack는 미국의 Gladinet이라는 회사에서 만든 파일 공유 및 동기화 플랫폼입니다.
일반 기업뿐 아니라 MSP와 IT 솔루션 공급사들이 매우 자주 사용하는 툴이에요. ✨
🧷 CentreStack의 주요 기능:
- VPN 없이도 안전하게 파일 공유
- 멀티 테넌시 지원 (하나의 인스턴스로 여러 고객사 관리)
- 화이트 라벨링 지원 (브랜드 커스터마이징 가능)
- Active Directory 통합
덕분에 1000개 이상의 MSP들이 고객사를 위해 CentreStack를 사용하고 있는데요…
문제는 이 플랫폼이 MSP의 백엔드 인프라에 깊게 연결되어 있다는 점입니다.
즉, CentreStack 하나가 뚫리면 연결된 수많은 고객사 인프라도 위험해질 수 있다는 것이죠. 😰
🚨 실제 공격 사례도 나왔나요?
네. 이번 CVE-2025-30406은 3월부터 실제 공격에 악용되고 있는 제로데이입니다.
CVE.org와 NVD(미국 국립 취약점 데이터베이스) 모두 "in-the-wild exploit"으로 분류했으며,
Gladinet 측도 공식적으로 악용이 이루어졌다고 밝혔어요.
이에 따라 CISA(미 국토안보부 산하 사이버안보청)는 4월 9일 해당 취약점을 ‘Known Exploited Vulnerabilities’ 목록에
추가했고, 미 연방기관은 4월 29일까지 반드시 패치해야 한다고 지시했습니다.
🛠️ 어떻게 대응하면 되나요?
Gladinet은 보안 권고문에서 다음과 같이 대응 방법을 안내했습니다.
✅ 공식 대응 가이드:
- CentreStack를 최신 버전(16.4.10315.56368)으로 업그레이드
- 이 버전은 machineKey를 설치 시마다 고유하게 생성함
- 즉시 업데이트가 불가능한 경우, 임시 대응으로 machineKey 수동 교체
- 서버 접근 로그 모니터링 및 이상 징후 점검
단순히 악성 패키지를 지운다고 끝나는 게 아니라,
이미 조작된 구성 요소(예: Trojan화된 DLL 등)는 별도 조치 없이는 남아 있을 수 있어요.
💡 비슷한 사례는 또 없을까?
물론 있습니다. 지난해에도 ConnectWise의 ScreenConnect 취약점이 악용돼 MSP를 경유한 랜섬웨어 유포 사례가
다수 발생했었죠.
이번에도 유사한 유형으로 평가되며, "공급망 보안(Supply Chain Security)"의 중요성이 다시 한번 강조되고 있습니다.
✍️ 정리하며: 우리가 지금 해야 할 일
🔐 MSP, IT서비스 운영사라면?
- CentreStack 사용 중인지 점검
- 사용 중이라면 즉시 최신 버전으로 업데이트!
- 외부 접속 제어, 관리자 포털 접근 권한 확인
- ViewState 보안 설정 점검
🙋♀️ 일반 기업, 고객사 입장이라면?
- MSP가 어떤 백엔드 툴을 사용하는지 확인해보기
- 공급업체에 보안 패치 상태 문의
- 데이터 접근 권한과 백업 체계 확인
'CyberSecurity > Security🔐' 카테고리의 다른 글
📸 윈도우11 ‘리콜(Recall)’ 부활? 3초마다 화면 캡처하는 AI 기능, 왜 문제일까? (3) | 2025.04.14 |
---|---|
🐺 Paper Werewolf, 러시아 조직 노린다 – USB 감염형 악성코드 PowerModul 주의보! (1) | 2025.04.14 |
🇨🇳 Salt Typhoon, 미국 통신망 뚫은 중국의 스파이 작전? 우리가 알아야 할 사실들! (4) | 2025.04.11 |
🤖 새로운 OSS 공급망 공격의 등장: "패치로 위장한 감염자" (1) | 2025.04.11 |
🔐 2025년 4월 마이크로소프트 보안 패치 총정리: 126개 취약점, 제로데이 포함! ⚠️ (4) | 2025.04.10 |