[KRCERT]Dell 제품 보안 업데이트 권고

2025. 10. 10. 18:15·보안이슈

내용 요약

Dell이 2025년 10월 10일 기준으로 Dell Unity 제품군에서 발생한 OS Command Injection 취약점(CVE-2025-36604)을 해결하기 위한 보안 업데이트를 발표했습니다. 버전 5.5.1 미만을 사용 중인 고객은 최신 패치를 적용하도록 권고하며, 상세 업데이트 방법은 Dell 지원 사이트에서 확인할 수 있습니다.

핵심 포인트

  • 취약점 종류: OS Command Injection으로 인한 명령 실행 취약(​CVE-2025-36604)
  • 영향 범위: Dell Unity 5.5.1 미만 버전(예: Unity‑VSA, Unity‑XT)
  • 대응 방안: 5.5.1 이상으로 패치 업데이트 후 재확인

기술 세부 내용

1️⃣ OS Command Injection

️ 개념
OS Command Injection은 공격자가 입력값을 통해 운영체제 명령어를 임의로 실행할 수 있는 취약점입니다. 일반적으로 웹 어플리케이션에서 사용자 입력이 적절히 검증되지 않고 쉘 명령에 그대로 전달될 때 발생합니다.
작동 원리
1. 입력: 사용자(또는 외부 시스템)가 입력값을 제공(예: HTTP 요청 파라미터)
2. 검증: 어플리케이션이 입력값을 필터링하거나 정규식으로 검증
3. 실행: 검증을 통과한 입력값이 sh, bash, cmd와 같은 쉘에 전달
4. 결과: 공격자가 원하는 명령(예: rm -rf /)이 실제 OS에서 실행
위험성
- 데이터 손실(예: 파일 삭제, 설정 변경)
- 권한 상승(루트 권한 획득)
- 서비스 중단(DoS)
- 악성코드 설치
️ 예방 및 완화
- 입력 검증: 허용된 문자 집합만 수용, 길이 제한 적용
- 화이트리스트 사용: 명령어 및 인자 목록을 명시적으로 지정
- 최소 권한 실행: 어플리케이션을 별도 사용자(예: nobody)로 실행
- OS 계층 방어: SELinux, AppArmor 등 정책 적용
- 정기적인 보안 테스트: OWASP ZAP, Burp Suite 등을 통한 스캐닝

2️⃣ CVE‑2025‑36604 (Dell Unity OS Command Injection)

개요
- 발견자: Dell 보안팀 및 NIST NVD
- 공개일: 2025‑10‑10
- 위험도: CVSS v3.1 Score 8.8 (High)
- 영향 범위: Dell Unity 5.5.1 미만, Unity‑VSA, Unity‑XT
️ 공격 시나리오
1. 공격 대상: Unity 관리 콘솔 혹은 API
2. 입력 포인트: config, update, command와 같은 파라미터
3. 시나리오: 공격자는 ; rm -rf /와 같은 쉘 명령을 삽입
4. 결과: Unity OS가 악성 명령을 실행, 데이터베이스 손상 또는 서비스 중단 발생
영향
- 데이터베이스 파괴: 스토리지 볼륨에 저장된 데이터 손실
- 서비스 가용성: Unity 관리 인터페이스와 API가 비정상 종료
- 보안 무결성: 공격자는 시스템 내부 정보(예: 사용자 비밀번호)를 열람 가능
️ 패치 정보
- 해결 버전: 5.5.1 이상(기본 OS 커널 및 유틸리티가 업데이트됨)
- 패치 적용 절차:
1. 현재 버전 확인 (unity --version 혹은 cat /etc/unity-version)
2. Dell 지원 사이트에서 최신 드라이버 및 펌웨어 다운로드
3. 정전 방지: 백업 및 재부팅 계획 수립
4. 업데이트 수행 (uninstall, install 명령어 또는 GUI 지침)
5. 재부팅 및 로그 확인 (dmesg, systemctl status unity)
6. 취약점 검증(재스캔)

3️⃣ Dell Unity 제품군

개요
Dell Unity는 스토리지 솔루션으로, 고성능 All‑Flash, 하이브리드, HDD 기반 모델을 포함합니다. Unity VSA는 가상 스토리지 어플라이언스이며, Unity XT는 데이터센터용 스토리지 어플라이언스입니다.
아키텍처
- 컨트롤러: OS(리눅스 기반)와 스토리지 프로토콜(HDD/SSD) 드라이버
- 데이터 플레인: NVMe‑oF, iSCSI, FC 등 다양한 프로토콜 지원
- 관리 인터페이스: 웹 콘솔, RESTful API, CLI 등 제공
보안 설계
- 암호화: AES‑256(데이터 at‑rest) 및 TLS 1.3(데이터 in‑transit)
- 접근 제어: RBAC(역할 기반 접근 제어), LDAP/AD 연동
- 감사 로깅: syslog, SNMP 트랩, 보안 이벤트 로그
⚙️ 업데이트 절차
1. 백업: 모든 볼륨, 메타데이터를 Snap‑Shot 혹은 Off‑site 백업
2. 다운로드: Dell 지원 포털(https://www.dell.com/support/kbdoc/ko‑kr/000350756)에서 unity-all‑flash-family 드라이버 최신 버전 확인
3. 적용: CLI에서 uninstall→install 명령어 수행
4. 검증: unity --check‑health 및 nvd 2025-36604 스캔 재실행
5. 문서화: 업데이트 로그와 버전 번호를 내부 ITSM 시스템에 기록

4️⃣ 업데이트 및 확인 가이드

단계 내용 체크포인트
① 현재 버전 확인 unity --version
② 백업 실행 snapshot create
③ Dell 사이트 접속 https://www.dell.com/support/product-details/...
④ 최신 패치 다운로드 unity-driver-5.5.1.iso
⑤ 드라이버 설치 uninstall → install
⑥ 재부팅 및 서비스 확인 systemctl status unity
⑦ 취약점 재스캔 NIST NVD CVE-2025‑36604 검색 후 확인
⑧ 문서화 ITSM에 기록, 감사 로그 저장

팁
- 자동화 스크립트 사용: Ansible, PowerShell DSC 등으로 패치 배포
- 테스트 환경에서 사전 시뮬레이션 수행
- 보안팀과 협업하여 업데이트 전후 변경사항 검토

5️⃣ 참고 자료

  • Dell 보안 업데이트: https://www.dell.com/support/kbdoc/ko-kr/000350756
  • CVE 상세 정보: https://nvd.nist.gov/vuln/detail/CVE-2025-36604
  • 제품 드라이버: https://www.dell.com/support/product-details/ko-kr/product/unity-all-flash-family/drivers

⚠️ 주의
- 버전 확인은 필수입니다. 5.5.1 이상이라면 이미 패치가 적용되었으므로 별도 조치가 필요 없습니다.
- 패치 적용 전 백업이 반드시 필요하며, 재부팅 시 데이터 일관성을 보장하기 위해 계획을 수립하세요.
- 보안 스캔은 업데이트 후 최소 24시간 내에 재실행해 취약점이 완전히 제거되었는지 검증해야 합니다.

문의처
- 한국인터넷진흥원 사이버민원센터: 국번없이 118

끝
키워드: Dell, Unity, OS Command Injection, CVE-2025-36604, 보안 업데이트, 스토리지 보안, 패치 관리

 

출처: https://knvd.krcert.or.kr/detailSecNo.do?IDX=6601

728x90
반응형
저작자표시 비영리 변경금지 (새창열림)

'보안이슈' 카테고리의 다른 글

[보안뉴스]지식재산처, ‘EU 지식재산 제도 설명회’ 개최  (0) 2025.10.11
[KRCERT]Figma MCP Server 제품 보안 업데이트 권고  (0) 2025.10.10
[데일리시큐]깃허브 코파일럿 통한 ‘카모리크’ 공격…AI 코드 어시스턴트의 새로운 위협 등장  (0) 2025.10.10
[보안뉴스]너무 조용한 ‘정부 해킹’ 국감 오를까...국정원 3차장 출석  (0) 2025.10.10
[데일리시큐]러시아, AI로 무장한 새로운 사이버 전쟁…우크라이나 공격 급증  (0) 2025.10.10
'보안이슈' 카테고리의 다른 글
  • [보안뉴스]지식재산처, ‘EU 지식재산 제도 설명회’ 개최
  • [KRCERT]Figma MCP Server 제품 보안 업데이트 권고
  • [데일리시큐]깃허브 코파일럿 통한 ‘카모리크’ 공격…AI 코드 어시스턴트의 새로운 위협 등장
  • [보안뉴스]너무 조용한 ‘정부 해킹’ 국감 오를까...국정원 3차장 출석
레부긔
레부긔
  • 레부긔
    코딩이 싫은 거북이
    레부긔
  • 전체
    오늘
    어제
    • 분류 전체보기 (1072)
      • 인프라 취약점 진단 (1)
      • 웹 취약점 진단 (2)
        • BWAPP (1)
        • DVWA (1)
      • DevOps 통합 (4)
        • NAS_NextCloud (3)
        • Cuckoo Sandbox (0)
      • 2026 주정통 취약점 분석•평가 가이드라인 (3)
        • 01_Unix서버 (3)
        • 02_Windows서버 (0)
        • 03_웹서비스 (0)
        • 04_보안장비 (0)
        • 05_네트워크장비 (0)
        • 06_제어시스템 (0)
      • API 관련 (0)
      • 보안이슈 (1047)
      • CVE (13)
  • 인기 글

  • 반응형
    250x250
  • hELLO· Designed By정상우.v4.10.3
레부긔
[KRCERT]Dell 제품 보안 업데이트 권고
상단으로

티스토리툴바