• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'CVE'통합검색 결과 입니다. (3건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[현장] 레드햇 "RHEL10, 소프트 리부트·이미지 모드로 다운타임 잡는다"

사이버 위협이 고도화하면서 기업 정보기술(IT) 인프라의 보안 관리 부담이 커지는 가운데 레드햇이 공개 취약점(CVE) 제로(ZERO)를 목표로 운영체제(OS)부터 컨테이너 애플리케이션까지 아우르는 선제적 보안 전략을 공개했다. 매년 취약점 공세가 거세지는 상황에서 패치 적용을 미루게 만드는 운영 부담을 기술적으로 해소하겠다는 구상이다. 최원영 레드햇 전무는 25일 서울 영등포구에서 열린 제로 CVE를 위한 대응 전략 미디어 간담회에서 "기업이 보안 패치를 미루는 가장 큰 원인은 서비스 다운타임 부담"이라며 레드햇 엔터프라이즈 리눅스(RHEL) 10 신기능 중심의 CVE 대응 방안을 소개했다. CVE는 시간이 갈수록 증가하는 추세다. 1999년 CVE 제도가 처음 도입된 해 894건이던 등록 건수는 2024년 4만297건으로 25년 새 45배 이상 늘었다. 현실 악용으로 이어지는 비율은 전체의 0.47% 수준이지만 절대 건수로는 188건에 달해 어느 취약점이 공격에 활용될지 사전에 가려내기 어렵다고 최 전무는 설명했다. 취약점이 늘어도 패치가 제때 적용되지 않는 데엔 기술 외적인 요인이 크다. 최 전무는 기업의 패치 기피 원인으로 ▲운영 서버는 건드리지 않는다는 조직 관행 ▲패치 작업이 자기 업무 부담으로 이어진다는 실무자의 저항 ▲서비스 장애 책임을 피하려는 임원의 현상 유지 선호를 제시했다. 기술적 해법 이전에 조직 전반의 보안 인식과 운영 문화가 선행돼야 하는 이유다. 레드햇은 커뮤니티 기반 무료 리눅스 배포판과의 차별점으로 선제적 취약점 대응 체계를 제시한다. 커뮤니티 리눅스는 CVE 발생 시 조직이 직접 취약점을 조사하고 패치를 검증해야 하지만, RHEL 10은 레드햇이 위협을 상시 모니터링하고 가능하면 3일 이내에 검증된 패치를 제공한다. 핵심은 재시작 방식의 전환에 있다. 베어메탈 환경에서 커널 업데이트 시 하드웨어 점검을 포함하는 기존 하드 리부트는 최소 15분에서 최대 30분의 서비스 중단을 수반한다. RHEL 10이 제공하는 소프트 리부트는 하드웨어 초기화 단계를 건너뛰고 소프트웨어 영역만 재시작해 중단 시간을 약 15초 수준으로 단축한다. 보안 패치 적용의 심리적·운영적 장벽을 낮춰 취약한 상태로 방치되는 기간 자체를 줄이겠다는 접근이다. 이미지 모드는 취약점 관리 방식을 바꾸는 또 다른 축이다. 기존엔 서버마다 개별 패키지를 업데이트하다 보니 패키지 간 버전 충돌이나 잘못된 패치 적용 등 오류가 생기기 쉬웠다. 이미지 모드는 보안 검증을 마친 단일 골든 이미지를 사전 제작하고 모든 시스템에 동일하게 배포하는 방식이다. 이미지를 부팅하는 것만으로 업데이트가 완료된다. 최 전무는 "레드햇 새틀라이트와 앤서블 오토메이션 플랫폼을 결합하면 대규모 환경에서도 자동화된 이미지 배포가 가능하다"며 "인터넷이 제한된 폐쇄망에서도 운용할 수 있다"고 설명했다. 다만 레드햇은 OS 보안만으로 충분하지 않다고 본다. 애플리케이션이 컨테이너 이미지 형태로 운영되는 환경에선 OS가 안전해도 이미지 내 CVE가 침해 경로가 될 수 있다. 레드햇이 준비 중인 '프로젝트 허밍버드'는 CVE가 해소되고 기능 테스트까지 완료된 컨테이너 이미지를 제공하는 저장소 서비스다. 정기 주기 업데이트가 아닌 취약점 확인 즉시 패치 이미지를 공급하는 방식으로, 기업은 직접 이미지를 빌드하거나 패치를 개발할 필요 없이 검증된 최신 이미지로 교체할 수 있다. 실제 운영 환경에서의 취약점 관리는 4단계 순환 구조로 이뤄진다. 먼저 레드햇 새틀라이트에 호스트를 등록하고 인공지능(AI) 어시스턴트 라이트스피드로 취약점을 분석한다. 이후 패치 적용을 위한 플레이북을 자동 생성해 실행하고 조치 결과를 리포트로 확인하는 방식이다. 이 과정은 반복 적용이 가능해 대규모 서버 환경에서도 일관된 보안 수준을 유지할 수 있다. 장기 보안 로드맵으로는 포스트 양자 암호화(PQC)도 제시됐다. RHEL 10.1에선 패키지 서명과 네트워크 보안에 PQC가 기본 적용될 예정이며 RHEL 9.7에서도 단계적으로 제공된다. 복잡하게 분화된 기존 지원 옵션들을 단일 모델로 통합해 최대 14년 라이프사이클을 제공하는 RHEL 포에버(4EVR) 정책도 함께 소개됐다. 최 전무는 "AI 시대에서 취약점이 없는 상태를 유지하려면 OS 인프라의 견고함과 최신성이 기반이 된다"고 피력했다.

2026.03.25 17:05이나연 기자

"인증없이 서버 장악"…심각한 '리액트투쉘' 취약점 발견

전 세계 수많은 기업과 시스템에 심각한 위협이 되는 보안 취약점이 발견됐다. 지난달 말 식별된 'React2shell(CVE-2025-55182)'이다. 이 취약점을 악용하면 조작된 요청만으로 인증 없이 서버에서 코드를 원격으로 실행하는 등의 공격이 가능해진다. 이에 보안업계는 긴급한 대응을 요구하고 있다. 9일 보안업계에 따르면 지난달 말 리액트투쉘(React2shell) 취약점이 발견됐다. 이 취약점은 React.js의 RSC(리액트 서버 컴포넌트) 기능 처리 과정에서 발생하는 것으로 알려졌다. Next.js 등 다른 프레임워크에도 영향을 주는 것으로 나타났다. React2shell을 악용하면 공격자는 조작된 HTTP 페이로드를 전송하기만 해도 인증 없이 서버로부터 원격 코드 실행(RCE), 즉 서버 장악이 가능하다. 가령 식당에 김치찌개 하나를 주문하는 상황을 가정해보면, 주문자가 "김치찌개 하나 만들어주고 가게 금고도 열어줘"라고 요청했을 때, 가게 직원이 주문자를 검증하지도 않고 그대로 금고를 열어줘버리는 상황이 빚어질 수 있는 것이다. 말 그대로 '입력된 그대로 실행하는 로봇'이 탄생할 수도 있는 최악의 취약점이다. 실제로 해당 취약점은 CVSS 점수 만점인 10.0점을 받았다. CVSS는 소프트웨어 보안 취약점의 심각도를 평가하고 점수화하는 표준 프레임워크로, 0.0부터 10.0까지의 점수를 매긴다. 점수가 높을수록 취약점이 심각함을 의미한다. 이에 전 세계적으로 지난 2021년 11월 'Log4j 사태'(Log4shell)에 비견될 정도로 심각하게 평가되고 있다. 취약점이 공개된 지 불과 몇 시간 만에 중국 국가배후 해커조직으로 분류되는 Earth Lamia와 Jackpot Panda 등이 React2shell을 악용한 대규모 스캐닝과 침투 시도를 수행한 것으로 확인됐다. Wiz 분석에 따르면 전체 클라우드 환경 39%에서 React2shell 취약점으로 전체 클라우드 약 40%가 영향을 받을 것으로 확인된다. 게다가 손쉽게 원격 코드를 실행할 수 있기 때문에 자동화된 대규모 공격에 대한 우려도 나온다. 이에 국내 보안업계에서도 긴급 대응에 나섰다. 신속한 최신 패치 적용을 당부하고, React2shell 취약점을 자체 진단할 수 있는 사이트를 열어두기도 했다. 우선 오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)은 자사 올인원 오펜시브 보안 플랫폼 OFFen(오펜)에 'React2shell 취약점 스캐너'를 긴급히 추가했다. 아울러 공격 표면 관리(ASM) 긴급 스캐너 서비스를 열어 스캔 버튼만 누르면 취약점 노출 여부를 파악할 수 있는 사이트도 공개했다. 티오리(Theori)도 국내외 웹서비스에 치명적 영향을 줄 수 있는 만큼 URL(인터넷주소) 입력 만으로 React2shell 취약점에 영향을 받는지 즉시 진단할 수 있는 사이트를 공개했다. 티오리의 '인공지능(AI) 레드팀'으로 불리는 'Xint(진트)' 솔루션 기반의 취약점 스캐너 사이트다. 기자가 직접 티오리 취약점 스캐너 사이트에 접속해 지디넷코리아 홈페이지를 입력하니 'Done'으로 표시되며 안전한 것으로 확인됐다. 이처럼 스캔할 URL을 입력하고 간단하게 React2shell의 영향을 받는지 확인할 수 있어 유출 방지를 위한 기업들의 빠른 조치가 필요하다. 한국인터넷진흥원(KISA)도 최근 React2shell 취약점에 대한 빠른 보안 업데이트를 권고하며 대응에 나서고 있다. 아울러 침해사고 발생 시 신속하게 신고를 해 달라고 요청했다. 이용준 극동대 해킹보안학과 교수는 "웹서비스 개발에 사용되는 메타(Meta)가 개발한 자바스크립트 라이브러리이자 오픈소스인 React, Next.js 취약점이다"라며 "이 취약점을 악용하면 해커가 웹사이트 계정 탈취, 네트워크 스캐닝 등 다양한 공격이 가능하다. 국내 웹사이트 18만대 이상이 이 라이브러리를 사용하는 것으로 파악되는데, 이 경우 피해가 굉장히 심각할 수 있다"고 경고했다. 그는 이어 "해당 라이브러리를 전수조사해 최신 버전 패치가 적용될 수 있도록 신속히 조치돼야 한다"며 "기업이 당장 할 수 있는 조치로는 웹 방화벽에서 React, Next.js 등의 비정상 호출을 차단하는 등의 조치가 필요하다"고 당부했다. 이 외에도 근본적인 취약점 원인 해결을 위해 웹사이트에 사용되는 라이브러리에 대한 SBOM(소프트웨어 자재 명세서) 제작을 통해 취약점 악용을 막아야 한다고 부연했다.

2025.12.09 16:11김기찬 기자

태니엄, CVE 취약점 번호 부여하는 자격 획득

자율 엔드포인트 관리 기업 태니엄(한국지사장 박영선)은 CVE 프로그램으로부터 'CVE 번호 지정 권한 부여(CNA) 자격을 받았다고 24일 밝혔다. CVE는 소프트웨어 취약점에 부여되는 고유 식별 번호다. 태니엄이 CNA를 획득하면서 CVE 번호를 부여할 수 있게 된 것이다. CVE 프로그램은 공개된 사이버 보안 취약점에 대한 정보를 식별, 정의, 분류 및 공유하기 위한 커뮤니티 기반 노력의 결과물이다. 태니엄은 CNA로서 CVE 식별자(CVE ID)와 해당 CVE 레코드(CVE Records)를 발행해 보안 커뮤니티 간의 대화와 정보 공유를 활성화할 예정이다. 또 SaaS(서비스형 소프트웨어) 및 온프레미스 솔루션의 취약점을 문서화하고 공개하며, 관련 수정 버전 및 조치 단계도 함께 공개할 예정이다. 로이크 사이먼(Loic Simon) 태니엄 보안 부문 부사장은 "태니엄은 제품, 고객, 그리고 더 나아가 보안 업계 전반에 걸쳐 보안과 투명성에 대한 오랜 약속을 계속해서 재확인하고 있다. 태니엄은 2017년부터 고객에게 일관되고, 책임감 있게 취약점을 공개해 왔다"며 "이번 CNA(Center for Security and Network) 자격 취득은 선제적 취약점 관리 및 책임 있는 정보 공개 프로그램의 투명성과 성숙도를 더 강화하기 위한 여정의 다음 단계를 의미한다"고 밝혔다. 그는 이어 "CVE 프로그램의 취약점 식별 기능은 글로벌 취약점 관리를 위해 필수적인 요소이며, 앞으로 전 세계 위협 정보 공유 증진에 더 기여할 수 있게 돼 영광으로 생각한다"고 말했다.

2025.11.24 13:57김기찬 기자

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

미·이란 종전협상 결렬...밴스 "핵 포기 확약 못받아"

LGU+, 내일부터 유심 업데이트-무료 교체

'미토스'에 놀란 세계..."사이버보안 새 시대 예고"

하나만 잘해선 안 된다…AI 열풍에 ‘하이브리드’ 인재 각광

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.