Security
Headlines
HeadlinesLatestCVEs

Headline

CVE-2023-40253: 지니언스 공식입장문

Improper Authentication vulnerability in Genians Genian NAC V4.0, Genians Genian NAC V5.0, Genians Genian NAC Suite V5.0, Genians Genian ZTNA allows Functionality Misuse.This issue affects Genian NAC V4.0: from V4.0.0 through V4.0.155; Genian NAC V5.0: from V5.0.0 through V5.0.42 (Revision 117460); Genian NAC Suite V5.0: from V5.0.0 through V5.0.54; Genian ZTNA: from V6.0.0 through V6.0.15.

CVE
#vulnerability#auth

- 7월 4일, 추가 공지 사항
- 7월 4일, 2차 공지 사항
- 7월 5일, 추가 공지 사항
- 7월 7일, 추가 공지 사항
- 8월 1일, 추가 공지 사항
- 8월 1일, 2차 공지 사항

******안녕하십니까? 지니언스㈜ 입니다.**

2023년 6월 7일 지니언스는 (Genian NAC 제품에 대하여) 침해 사고로 의심되는 정황이 발견되어 사실 관계를 확인 중에 있습니다.

발생 시점부터 사안을 "엄중하게 대응"하고 있으며 관계 당국과 긴밀한 협조를 통해 ‘정확한 원인 분석과 의심스러운 상황의 해소’를 전사적 차원에서 최우선으로 수행하고 있습니다.

당사는 이번 사안에 대해 파트너와 의심스러운 정황이 있는 고객을 대상으로 해당 내용을 “우선적으로” 개별 고지하였으며,

추가 사실 확인 및 교체 등 "선제적이고 적극적인 기술 대응"조치가 진행 중입니다.

당사는 향후 최종적인 원인 및 분석 결과가 나오면 관계 당국과 협의하여 투명하게 공개하도록 하겠습니다.

“혹시라도” 의심스러운 정황이 우려되거나 운영상의 문제가 있으신 경우 당사의 기술지원센터를 통해 접수해 주시면 지원에 만전을 기하겠습니다.

지니언스는 이번 사안을 계기로 모든 업무 환경과 프로세스를 철저히 재평가하여 보다 안정적인 서비스를 제공할 수 있도록 최선을 다하겠습니다.

2023년 6월 30일****지니언스********고객 보호를 최우선으로 하여 거듭나는 기회로 삼겠습니다.

이번 사건으로 고객 및 주주 등 많은 이해관계자분들께 불편과 근심을 끼쳐 드린 점 죄송스럽게 생각합니다.
아울러 이러한 상황에서도 당사를 믿고 위로와 격려의 말씀을 전해 주시는 고객분들께 감사의 말씀을 드립니다.

당사는 창업 이후 현재까지, 국가 안보와 기업의 보안을 책임진다는 사명감을 가지고 관련 기술을 개발하고 사업을 진행하고 있습니다.

이번 사건을 계기로 내부 체계를 정비하고 글로벌 소프트웨어 기업으로 거듭나는 지니언스가 되도록 최선을 다하겠습니다.

**

확인된 사실

**

  • 당사는 지니언스 업데이트 서버에서 고객사 NAC 정책서버로 불상(확인되지 않은)의 파일이 전송된 것을 확인하였습니다.
  • 이러한 내용을 바탕으로 당사 업데이트 서버가 침해되었다고 판단하고 공격자 및 침투 경로 등을 확인하고 있으나 아직 확인되지 않았습니다.
  • 기타 당사의 EDR, GPI(내PC지키미) 및 Cloud NAC 제품은 이 사건과 무관합니다.
  • 고객의 NAC 정책서버가 (인터넷이 되지 않는) 폐쇄망에 설치되어 있다면 이 사건과 무관합니다.

** * 참고) 업데이트 서버는 클라우드에 존재하며 고객사에 설치된 NAC 정책서버와 통신하여 GPDB(Genian Platform DB) 등 동작에 필요한 정보를 주기적으로 업데이트하는 기능을 수행합니다. 이것은 실행파일 등의 중요 구성요소의 변경과는 관련이 없습니다.

피해 사실

**

  • 현재까지 이 건으로 인한 고객사의 피해는 확인되지 않았습니다.

**
조치 및 구제**

  • 당사는 업데이트 서버의 로그(Log) 파일 전수 조사를 통해 파일이 전송된 몇몇 고객사를 확인하였으며, 해당 고객사에 관련 내용을 유선 또는 공문 등의 형태로 고지하였습니다.
  • 또한 관계당국과 협조를 통해 해당 고객사의 침해 여부를 추가 조사하였으며, 장비 교체 등 선제적 기술조치를 완료하였습니다.

**
재발방지 대책**

  • 현재 기존 업데이트 체계는 전면 중단된 상태입니다.
  • 당사는 새로운 업데이트 체계 및 서버 등 준비를 완료하였으며 고객사 영향 등을 다각도로 검토하여 재개 시점을 논의하고 있습니다.
  • 새로운 업데이트 체계 적용을 위하여 사용 중인 제품의 패치(patch)가 필요하며 준비가 완료되었습니다.
  • 업데이트 서버의 재개 및 패치 적용 시점 등은 별도로 공지하도록 하겠습니다.

**
추가 예정 사항**

  • 당사는 별도의 연락을 받지 못하였으나 혹시나 침해의 가능성으로 불안해하시는 고객사를 위하여 침해 여부를 확인할 수 있는 점검 툴 개발을 완료하고 배포 방법 및 시점을 논의하고 있습니다.
  • 아울러 EDR(단말 위협 탐지 및 대응) 등 여타의 보안 솔루션을 이용한 침해 사고 확인 및 대응 방안에대해서도 지속적으로 안내할 예정입니다.

추가 진행사항이 있는 경우 지속적으로 공지하도록 하겠습니다.

지니언스(주)는 고객뿐 아니라 주주 및 이해관계자 보호에도 최선을 다하겠습니다.

현재까지 이번 사건으로 인한 직접적인 사업 중단 및 고객 이탈 등 사업의 영향은 없습니다.

그러나 당사는 단기 주가 하락 및 미래가치 불투명 등의 불확실성에 대한 오해를 해소하고 주주 및 이해관계자를 보호하기 위한 조치를 고민하고 있으며 구체적인 방안이 마련되는 즉시 공지 및 시행 예정입니다.

고맙습니다.

**고객사를 위한 침해 점검 도구 제공 **

금번 침해 사고 의혹과 무관한 일반 고객사의 불안 해소를 위해 침해 여부를 확인할 수 있는 점검 도구를 제공합니다.
당사 기술지원센터 또는 전문 기술지원 파트너사로 요청해 주시면 점검 지원에 만전을 기하겠습니다.

********백신(안티바이러스) 제품을 통한 추가 확인 및 대응****

당사는 지니언스 업데이트 서버에서 몇몇 고객사 NAC 정책서버로 불상(확인되지 않은)의 파일이 전송된 사실을 고지하였습니다.

해당 고객사 PC의 추가 확산 방지를 위해 관계당국과의 협조를 통하여 국내 주요 백신(V3 등 안티바이러스 제품)에 탐지 기능을 추가(업데이트) 하였습니다.

6월 27일 이후 업데이트부터 해당 파일에 대한 탐지 및 조치(삭제 등)가 가능합니다.

보안패치 공지

이번 사건의 문제를 해결하고 잠재적인 피해를 예방하기 위하여 아래와 같이 보안패치를 공지 합니다. 당사는 사건 이후 지속적으로 원인을 규명하고 문제 해결을 위해 최선의 노력을 기울이고 있습니다. 아울러 이번 사건을 계기로 Genian NAC 제품 및 업데이트 서버의 보안을 강화하기 위한 많은 기술적, 절차적 보완조치가 진행되었습니다. 해당 내용 역시 별도의 공지를 통해 안내 드리겠습니다.

**
GN-SA-2023-001: Genian NAC - Multiple Vulnerabilities**

  • 날짜 : 2023년 08월 01일

  • 영향도 : 높음

  • 내용
    지니언스 업데이트 서버에서 아래 취약점을 발견하여 조치를 진행했으며 추가적으로 제품 보안성 강화를 위한 보안 업데이트를 발표했습니다. 해당 버전을 사용하는 이용자들은 최신 버전으로 업데이트를 권고합니다.

    • 비인가 전송 데이터 저장 취약점
    • 비인가 데이터 변조 취약점
    • 비인가 스크립트 실행 취약점
    • 비인가 설정(네트워크센서 비밀번호) 변경 취약점
  • 영향 버전

    • Genian NAC 4.0.155 이하
    • Genian NAC 5.0.42 LTS (Revision 117460 이하)
    • Genian NAC 5.0.54 이하
    • Genian ZTNA 6.0.15 이하
  • 해결 방법

    • 이 권고 사항에 포함된 취약점은 아래 버전으로 업데이트하여 해결할 수 있습니다.
    • Genian NAC 4.0.156 이상
    • Genian NAC 5.0.42 LTS (Revision 117461 이상)
    • Genian NAC 5.0.55 이상
    • Genian ZTNA 6.0.16 이상

취약점을 해결하기 위해서는 정책서버, 네트워크센서, Agent를 모두 업데이트해야 합니다.

  • 관련 링크
    • 이 외 추가적인 내용에 대해서는 아래 링크를 통해 확인할 수 있습니다.
    • https://docs.genians.com/nac/5.0/release/ko/advisories/GN-SA-2023-001.html

끝.

사건의 경과 및 조치사항에 대한 안내

당사는 6월 7일 사건을 인지한 후 원인을 규명하고 문제해결 및 재발방지 등을 위해 최선의 노력을 다하고 있습니다. 다만, 이러한 내용이 사안에 따라 관계기관의 협조요청 및 검증 등의 절차에 따라 일부 공지가 늦어진 점 양해의 말씀을 드립니다.

관계기관과의 절차가 완료되어 아래와 같이 원인 및 대응방안에 대하여 알려드립니다.

**
침해사고의 원인**

현재까지 이번 침해사고의 피의자(공격자) 및 침투경로 등에 대해서는 밝혀진 바 없습니다. 그러나 자체 조사를 통해 Genian NAC 제품 및 업데이트 체계에 아래와 같은 취약점이 있는 것으로 확인되었습니다.

  • 업데이트 파일의 전자서명 체계 미흡
  • 배포 파일 목록에 대한 무결성 검증 미흡
  • 파라미터 인젝션(Parameter Injection) 공격에 대한 대응 미흡

**
취약점으로 예상되는 위협**

이러한 취약점이 해소되지 않고 존재하는 경우 공격자는 Genian NAC를 통해 임의의 파일(악성코드, 스크립트 등)을 사용자 단말(PC 등)에 배포하고 실행하는 것이 가능합니다. 이것은 향후 보안사고로 연결될 가능성이 존재합니다.

**
취약점 대응**

당사는 이러한 취약점을 해소하기 위하여 아래와 같은 기술적, 절차적 조치를 시행 하였습니다. 아래 내용의 적용을 위해서는 해당 제품의 패치가 반드시 필요 합니다.

  1. 업데이트 서버 및 업데이트 체계 개편 현재 기존 업데이트 서비스는 중단된 상태이며, 제품 패치 시 신규 업데이트 서버를 통해 업데이트 서비스가 제공 됩니다. (미 패치 시 업데이트 서비스를 받을 수 없습니다.) 신규 업데이트 서버 및 서비스에는 ‘공급망 보안을 위한 표준체계(SLSA Lv3)’가 적용되어 개발사인 당사 조차도 파일의 임의변조가 불가능한 체제로 전환되었습니다.
  1. Genian NAC, 파일배포 기능 보안성 강화
    Genian NAC 제품 전반에 ‘전자서명체계’ 가 적용되었습니다. 또한 파라메터 공격을 원천적으로 차단할 수 있도록 취약한 모듈을 제거하고 근본적으로 내부구조를 개선하였습니다. 이러한 조치로 인하여 기존 ‘파일 배포 기능’ 의 절차 및 방법에 변경이 예상됩니다. 그러나 해당 기능을 안전하게 사용하기 위한 필수적인 조치 입니다.

뿐만 아니라 향후 공격자의 임의 로그삭제 방지 및 유사 사고 발생 시 신속한 대응을 위한 ‘감사기록(Log) 분리’ 등의 보안기능을 지속적으로 추가 적용할 예정 입니다.

**
보안패치 및 권고사항**

위에서 설명 드린 취약점을 제거하고 새로운 기능의 적용을 위해서는 반드시 패치를 진행해야 합니다. 패치 관련하여 유지보수 중인 파트너 사 및 당사 기술부로 연락 부탁 드립니다.
다시 한번 금번 취약점 보안 패치 관련하여 적극적으로 공지하지 못한 점 양해 부탁 드립니다.

감사합니다.

관련문의

지니언스 기술지원센터 : [email protected], 1600-9750
또는 해당 기관(업)의 NAC 기술지원 파트너

CVE: Latest News

CVE-2023-50976: Transactions API Authorization by oleiman · Pull Request #14969 · redpanda-data/redpanda
CVE-2023-6905
CVE-2023-6903
CVE-2023-6904
CVE-2023-3907