연속 제로데이 공격 노출된 FortiClient EMS: 이스터 휴일을 노린 치명적 인증 우회 취약점 심층 분석
Fortinet FortiClient EMS(Enterprise Management System)에서 짧은 기간 내 연달아 발생한 두 개의 치명적 제로데이 취약점(CVE-2026-21643, CVE-2026-35616)은 단순한 개별 보안 결함을 넘어선 구조적 아키텍처 설계 문제를 시사합니다. 두 취약점 모두 CVSS 9.1의 Critical 등급을 받았으며, 인증 우회(Pre-authentication)가 핵심 공격 벡터입니다. 특히 이스터 휴일(Easter Weekend)을 활용한 공격자의 전략적 타이밍과 허니팟 관찰에 따르면 패치 공개 전부터 이미 익스플로잇이 시작되었다는 점이 우려됩니다.
1. 두 취약점 비교 분석
| 항목 | CVE-2026-21643 | CVE-2026-35616 |
|---|---|---|
| CVSS 점수 | 9.1 (Critical) | 9.1 (Critical) |
| 취약점 유형 | SQL Injection (CWE-89) | Improper Access Control (CWE-284) |
| 공격 벡터 | Pre-authentication SQL Injection | Pre-authentication API Access Bypass |
| 영향 버전 | FortiClient EMS 7.4.4 | FortiClient EMS 7.4.5 ~ 7.4.6 |
| 패치 버전 | 7.4.5 | 7.4.7 (hotfix: 7.4.5/7.4.6) |
| 최초 익스플로잇 관찰 | 2026년 3월 24일 | 2026년 3월 31일 (watchTowr 허니팟) |
| 발견자 | Gwendal Guégniaud (Fortinet PSIRT) | Simo Kohonen (Defused Cyber), Nguyen Duc Anh |
| CISA KEV 등록 여부 | 미등록 | 2026년 4월 6일 추가 |
| 공격 기술 | HTTP 'Site'-header SQL 스머글링 | 조작된 HTTP 요청 API 인증 우회 |
| 결과 | 권한 없는 코드/명령어 실행 | 권한 상승 포함 권한 없는 코드/명령어 실행 |
핵심 유사점
- Pre-authentication 공격: 두 취약점 모두 인증 없이 원격 코드 실행 가능
- 동일 제품/버전대: FortiClient EMS 7.4.x 시리즈
- 빠른 익스플로잇: 패치 공개 후 즉시 공격자 활용 관찰
2. 공격 타임라인: 연속적 취약점 공개 및 익스플로잇
2026년 2월: CVE-2026-21643 패치 공개 (FortiClient EMS 7.4.5)
2026년 3월 24일: CVE-2026-21643 익스플로잇 관찰 시작
2026년 3월 31일: watchTowr 허니팟, CVE-2026-35616 익스플로잇 시도 최초 감지
2026년 4월 4일: CVE-2026-35616 패치 공개 (FG-IR-26-099)
2026년 4월 6일: CISA KEV 카탈로그에 CVE-2026-35616 추가
2026년 4월 9일: FCEB 기관 패치 마감 기한
watchTowr 허니팟 관찰
watchTowr CEO Benjamin Harris에 따르면:
- 3월 31일: CVE-2026-35616에 대한 익스플로잇 시도 최초 감지
- 패치 공개 전 이미 공격: Fortinet이 비공식 패치를 발표하기 전부터 익스플로잇이 진행됨
- 연속 타이밍: 이스터 주말(Easter Weekend)을 활용한 전략적 타이밍
공격자는 반복해서 연속 주말이 잠시 깨어날 최적의 시간이라는 것을 보여주었습니다. 보안 팀은 절반의 인력만 있고, 온콜 엔지니어는 주의가 분산되며, 침해와 탐지 사이의 시간이 몇 시간에서 몇밀로 늘어납니다.
— Benjamin Harris, watchTowr CEO
3. 근본 원인 분석: 연속 취약점이 시사하는 것
3.1 API 설계와 인증 아키텍처
두 취약점의 공통점은 Pre-authentication 취약점입니다. 이는 다음과 같은 근본적인 문제를 시사합니다:
- API 엔드포인트별 인증 검증 부족
- 특정 API 엔드포인트가 인증 미들웨어를 우회하도록 구성됨
-
헤더 기반 인증 우회가 가능한 구조적 허점
-
SQL 인젝션 vs 액세스 컨트롤
- CVE-2026-21643: HTTP 'Site'-header를 통한 SQL 스머글링
-
CVE-2026-35616: API 액세스 제어 불완전으로 직접 API 호출
-
버전 7.4 시리즈의 아키텍처 설계 문제
- 7.4.4 → 7.4.5(CVE-2026-21643 패치) → 7.4.5/7.4.6(CVE-2026-35616 영향) → 7.4.7
- 단일 버전대에서 연속적으로 치명적 취약점 발생
3.2 왜 연속적인가?
Benjamin Harris의 말처럼, 이는 수주 내에 발생한 두 번째 인증 우회 취약점입니다.
- 첫 번째 취약점(CVE-2026-21643) 패치 후, 공격자들은 새로운 우회 경로를 찾아내는 데 성공
- 두 번째 취약점(CVE-2026-35616)은 첫 번째 패치가 적용된 7.4.5 버전에서도 존재
- 이는 패치가 취약점의 근본 원인을 제거하지 못했다는 강력한 증거
4. 공격자의 전략: 이스터 휴일 타겟팅
4.1 왜 이스터 주말인가?
- 보안 팀 운영 축소: 연휴 기간에는 보안 인력이 최소화됨
- 온콜 엔지니어 주의 분산: 연휴로 인해 대응 시간이 느려짐
- 침해-탐지 사이의 시간 확장: 보통 몇 시간이었던 것이 몇밀로 늘어남
- 패치 적용 지연: 월요일 아침에 처리하자는 기대가 발생
4.2 공격자의 타임라인 전략
| 날짜 | 공격자 활동 | 보안 팀 반응 |
|---|---|---|
| 3월 31일 (수요일) | 익스플로잇 시도 시작 | 업무 중 빠른 탐지 가능 |
| 4월 4일 (일요일) | 패치 공개 (주말) | 연휴 기간 지연된 대응 |
| 4월 5일 (월요일) | 이스터 (공휴일) | 최소 인력 운영 |
| 4월 6일 (화요일) | CISA KEV 추가 | 업무 시작 후 긴급 대응 |
| 4월 9일 (금요일) | FCEB 패치 마감 | 주말 전 완료 압박 |
이 타임라인은 공격자가 보안 팀의 반응 속도를 뒤쫓는 전략을 사용하고 있음을 보여줍니다.
5. 공격 표면 및 영향
5.1 노출된 인스턴스
- The Hacker News에 따르면, 약 1,000개의 FortiClient EMS가 공개적으로 인터넷에 노출됨
- 이들 인스턴스는 즉시적인 공격 표면임
5.2 영향 받는 기능
- FortiClient EMS 7.4.5 ~ 7.4.6
- API 인증 우회
- 권한 없는 코드/명령어 실행
-
권한 상승(Privilege Escalation)
-
FortiClient Cloud & FortiSASE
- Fortinet 측에서 이미 패치 완료
- 고객 조치 불필요
6. 대응 권고사항
6.1 즉시 조치 (Priority 1)
⚠️ 긴급: 24시간 이내 완료
- Hotfix 적용
- FortiClient EMS 7.4.5/7.4.6: 즉시 hotfix 적용
- FortiClient EMS 7.4.7 이상으로 업그레이드
-
FortiClient EMS 7.4.4 사용자: 7.4.5 이상으로 업그레이드 필수
-
인터넷 노출 제한
- FortiClient EMS를 인터넷에서 직접 접근 불가하도록 구성
- VPN 뒤에 배치하거나 IP 제한 목록(IP allowlist) 적용
-
방화벽에서 외부 접속 차단
-
CISA KEV 준수
- FCEB 기관: 2026년 4월 9일까지 패치 완료 필수
- 비정부 기관: 가능한 한 빨리 패치 권장
6.2 단기 조치 (Priority 2)
📅 72시간 ~ 1주 이내 완료
- API 액세스 로그 감사
- 지난 30일간 FortiClient EMS API 액세스 로그 검토
- 의심스러운 IP 접속 여부 확인
-
비정상적인 API 호출 패턴 분석
-
취약점 스캔 수행
- 내부망에서 FortiClient EMS 인스턴스 스캔
- 잠재적 익스플로잇 흔적 확인
-
포트 스캔 및 웹 애플리케이션 취약점 스캔 실행
-
인시던트 대응 계획
- 익스플로잇 발생 시 대응 절차 수립
- IR(Incident Response) 팀 대기 상태 확인
- 보안 대응 연락망 재점검
6.3 장기 조치 (Priority 3)
🔐 2주 ~ 1개월 이내 완료
- API 보안 설계 강화
- 모든 API 엔드포인트의 인증 검증 철저히
- Pre-authentication 취약점 검증 프로세스 도입
-
API 보안 테스트(SAST/DAST) 정기 수행
-
보안 테스트 프로세스 개선
- 패치 후 회귀 테스트(Regression Test) 강화
- 동일 버전대 추가 취약점 검증 절차 도입
-
Red Team/Purple Team 정기 실시
-
패치 관리 개선
- 연휴 기간 패치 적용 프로세스 수립
- Critical 취약점 즉시 대응 프로세스 마련
- 패치 배포 전후 모니터링 강화
7. 벤더 및 조직에 주는 교훈
7.1 Fortinet 및 벤더에게
- 보안 설계 최우선순위: 기능 추가보다 보안 설계를 최우선으로
- API 보안: 모든 API 엔드포인트의 인증 검증 철저히
- 패치 테스트: 패치 후 추가 취약점이 도입되지 않는지 확인
7.2 조직에게
- 연휴 기간 위험: 연휴 기간에도 즉시 패치 가능한 체계 마련
- 공격 표면 감소: 인터넷에 직접 노출된 관리 인터페이스 최소화
- 보안 인력 운영: 연휴 기간에도 최소 인력 유지
8. 참고 출처
- The Hacker News - Fortinet Patches Actively Exploited CVE-2026-35616
- CISA KEV - CVE-2026-35616 Added to Known Exploited Vulnerabilities Catalog
- Fortinet PSIRT - FG-IR-26-099
결론
CVE-2026-21643과 CVE-2026-35616의 연속적 발생은 단순한 우연이 아닌 구조적 보안 설계 문제를 시사합니다. 두 취약점 모두 Pre-authentication을 통해 원격 코드 실행이 가능하며, 같은 버전대에서 연속적으로 발생했다는 점이 우려됩니다.
특히 이스터 주말을 활용한 공격자의 전략적 타이밍은 보안 팀이 연휴 기간의 운영에 대해 재고해야 할 필요성을 보여줍니다. watchTowr 허니팟의 관찰에 따르면, 패치 공개 전부터 이미 익스플로잇이 시작되었다는 점에서 신속한 패치가 아니라 예방적 방어가 필요합니다.
본 콘텐츠는 AI 기술로 작성된 분석 리포트를 포함하고 있습니다. 내용 중 사실과 다르거나 보완이 필요한 정보를 발견하셨으면 댓글을 통해 의견을 부탁드립니다. 여러분의 피드백은 더 정확한 보안 정보 공유에 큰 도움이 됩니다.
댓글 (0)
댓글을 작성하려면 로그인이 필요합니다.
로그인아직 댓글이 없습니다.
첫 번째 댓글을 작성해보세요!