최근 우리 보도의 FortiOS SSO 제로데이 공격 이후로 (CVE-2026-24858), 방어자들은 Fortinet 생태계에서 또 다른 긴급 패치 우선순위에 직면하고 있습니다. 2월 6일, Fortinet은 원격으로 발생할 수 있으며 인증을 요구하지 않는 치명적인 SQL 인젝션 취약점에 대한 수정을 발표했습니다. 이는 비인가 코드 실행이나 명령 실행으로 이어질 수 있습니다.
현재까지 야생에서의 악용 흔적은 없지만, CVE-2026-21643는 SQL 인젝션이 가장 위험한 웹 취약성 중 하나로 여겨져 즉각적인 주의와 패치가 필요합니다. OWASP Top 10 2025 에서는 인젝션을 62,445개의 알려진 CVE와 연결하며, 그 중 14,000개 이상의 SQL 인젝션 이슈를 포함하고 있습니다. 위험은 명백합니다. 만약 애플리케이션이 신뢰할 수 없는 입력을 데이터베이스 해석기까지 허용하면, 공격자는 의도치 않은 명령을 실행하도록 할 수 있으며 데이터를 탈취하거나 변경할 수 있으며, 경우에 따라서는 시스템 전면 탈취로 이어질 수 있습니다.
SOC Prime 플랫폼에 가입하세요 새로운 리스크, 예를 들어 취약점 악용과 같은 상황에 대한 실시간 탐지 인텔리전스 및 준비된 사용 사례에 접근하십시오. 클릭하여 탐지 탐색 하여 “CVE” 태그로 필터링된 규칙의 전체 컬렉션을 확인하십시오.
모든 규칙은 다양한 SIEM, EDR 및 데이터 레이크 플랫폼과 호환되며 MITRE ATT&CK® 프레임워크에 매핑되어 있습니다. 각 규칙에는 CTI 링크, 공격 타임라인, 감사 설정, 대기 시간 안내 및 기타 관련 메타데이터가 포함되어 있습니다.
사이버 방어자들은 또한 Uncoder AI 를 사용하여 탐지 엔지니어링 워크플로우를 강화할 수 있습니다. 원시 위협 보고서에서 탐지 알고리즘을 생성하고, 빠른 IOC 스윕을 활성화하며, ATT&CK 태그를 예측하고, AI 팁을 통해 쿼리 코드를 최적화하고, 여러 SIEM, EDR 및 데이터 레이크 언어로 번역합니다.
CVE-2026-21643 분석
2026년 2월 6일, Fortinet은 자문서를 발표하며 CVE-2026-21643을 SQL 명령에 사용되는 특수 요소의 적절하지 않은 중화(SQ L Injection)로 설명했습니다. 여기서 원격 공격자는 특수하게 조작된 HTTP 요청을 보내 취약점을 유발할 수 있습니다. 이 이슈는 사전 인증 상태이기 때문에 노출되거나 접근 가능한 EMS 관리 인터페이스는 초기 접근의 중요한 표적이 될 수 있으며, 이는 빠른 발판 구축, 추가 도구 사용 및 종종 넓은 엔드포인트 가시성을 가지는 시스템에서의 가로 이동으로 이어질 가능성이 큽니다.
CVE-2026-21643는 CVSS 점수 9.8의 치명적인 수준을 획득하여 패치의 긴급성을 강조합니다. 방어자들에게 좋은 소식은 범위가 명확하다는 것입니다. Fortinet의 자문서는 오직 FortiClientEMS 7.4.4만이 영향을 받으며, 7.4.5 이상으로 업그레이드하여 문제가 해결되었으며, 7.2 및 8.0은 영향을 받지 않는다고 강조합니다.
프로액티브한 사이버 보안 전략 강화는 악용 위험 감소에 필수적입니다. SOC Prime의 AI 기반 탐지 인텔리전스 플랫폼 을 활용하여 엔터프라이즈급 사이버 방어를 구현하면 조직은 탐지 운영을 확장하고 보안 태세를 강화할 수 있습니다. 지금 등록하여 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키고 CVE-2026-21643과 같은 신규 치명적 위협이 나타날 때 대응 속도를 가속화하세요.
FAQ
CVE-2026-21643는 무엇이며 어떻게 작동합니까?
CVE-2026-21643는 Fortinet FortiClientEMS 7.4.4의 치명적인 SQL 인젝션 취약점입니다. 이 문제는 SQL 명령에서 특수 문자 처리가 부적절하여 발생하며, 원격 공격자가 특수하게 조작한 HTTP 요청을 보내 비인가 코드나 명령을 실행할 가능성이 있습니다.
CVE-2026-21643는 언제 처음 발견되었습니까?
Fortinet은 2026년 2월 6일 CVE-2026-21643을 설명하는 자문서를 발표했으며, 이 날이 또한 NVD에 의해 취약점이 기록된 날입니다. Fortinet 제품 보안 팀의 Gwendal Guégniaud가 이 결함을 발견하고 보고한 것으로 공로가 인정되었습니다.
CVE-2026-21643는 시스템에 어떤 위험을 제기합니까?
주요 위험은 FortiClient EMS 서버의 원격 침해입니다. 취약한 EMS 인스턴스에 접근할 수 있다면, 공격자는 조작된 HTTP 요청을 통해 SQL 인젝션을 남용하여 비인가된 작업을 실행하고 코드나 명령 실행으로 에스컬레이션할 가능성이 있습니다. 이는 데이터 접근 또는 조작, 서비스 방해뿐만 아니라 환경 깊숙이 침투할 수 있는 발판을 제공할 수 있습니다.
CVE-2026-21643가 2026년에도 나에게 영향을 줄 수 있는가?
예, FortiClient EMS 7.4.4를 실행 중이며 수정이 적용되지 않은 경우 영향을 받을 수 있습니다. Fortinet은 7.4.5 이상에서 문제가 해결되었음을 명시하며, 7.2와 8.0은 영향을 받지 않는다고 밝혔습니다.
CVE-2026-21643에 대한 보호는 어떻게 할 수 있습니까?
FortiClient EMS를 7.4.5 이상으로 업그레이드하고 EMS 웹 인터페이스에 대한 접근을 신뢰할 수 있는 관리자 네트워크로만 제한하십시오. 패치가 완료될 때까지, EMS 호스트와 해당 웹 트래픽에 대해 비정상적인 요청 및 예기치 않은 프로세스 활동을 모니터링을 증가시키십시오.