서버 마더보드 ‘벽돌화’ 가능성! AMI MegaRAC BMC 보안 취약점 긴급 패치 권고
최근 American Megatrends International (AMI)의 MegaRAC Baseboard Management Controller (BMC)에서 심각한 보안 취약점(CVE-2024-54085)이 발견되어 큰 파장을 일으키고 있습니다. 이 취약점은 원격 서버 관리를 가능하게 하는 펌웨어 솔루션인 BMC를 통해 공격자가 인증을 우회하고 서버를 완전히 제어할 수 있도록 허용합니다. 최악의 경우 서버 마더보드를 ‘벽돌화(bricking)’시켜 사용 불능 상태로 만들 수 있는 심각한 문제입니다.
BMC 취약점, 왜 위험한가?
BMC는 서버가 꺼져 있는 상태에서도 관리자가 원격으로 서버를 모니터링, 문제 해결, 제어할 수 있도록 지원하는 핵심적인 기능입니다. 하지만 이번에 발견된 취약점을 악용하면 공격자가 인증 절차를 무력화하고 서버에 대한 완전한 접근 권한을 획득할 수 있습니다. 이는 기밀 정보 유출, 데이터 무결성 손상, 시스템 가용성 저하 등 심각한 피해를 초래할 수 있습니다. 특히, 랜섬웨어 공격에 악용될 경우 서버를 '벽돌화'시켜 막대한 금전적 손실을 야기할 수 있습니다.
공격 시나리오 및 잠재적 피해
보안 연구원 Eclypsium은 이번 취약점이 악성코드 감염, 랜섬웨어 공격, 펌웨어 변조, 마더보드 부품 손상, 무한 재부팅 루프 등 다양한 공격 시나리오에 악용될 수 있다고 경고했습니다. 공격자는 취약점을 이용하여 원격으로 악성코드를 배포하고, 서버를 랜섬웨어에 감염시키거나, BMC 또는 BIOS/UEFI 펌웨어를 변조하여 시스템을 영구적으로 손상시킬 수 있습니다. 심지어 서버의 물리적 손상까지 초래할 수 있습니다.
영향을 받는 제조사 및 대응 현황
AMI의 MegaRAC BMC는 HPE, ASUS, ASRock 등 전 세계 12개 이상의 서버 하드웨어 제조사에서 사용되고 있습니다. AMI는 이미 3월 중순에 패치를 발표했지만, 각 제조사에서 이를 적용하는 데 시간이 걸리고 있습니다. HPE는 3월 20일에 HPE Cray XD670 서버에 대한 보안 공지를 발표하고, 인증 우회를 허용하는 취약점을 해결했습니다. ASUS 또한 4개의 마더보드 모델에 대한 패치를 발표했습니다. 사용자들은 즉시 해당 모델에 맞는 최신 BMC 펌웨어로 업데이트해야 합니다.
ASUS 패치 대상 모델 및 펌웨어 버전
ASUS는 다음 마더보드 모델에 대한 BMC 펌웨어 업데이트를 제공하고 있습니다. 반드시 최신 버전으로 업데이트하시기 바랍니다.
- PRO WS W790E-SAGE SE – 버전 1.1.57
- PRO WS W680M-ACE SE – 버전 1.1.21
- PRO WS WRX90E-SAGE SE – 버전 2.1.28
- Pro WS WRX80E-SAGE SE WIFI – 버전 1.34.0
즉각적인 패치 적용 권고
CVE-2024-54085는 심각도가 매우 높은 취약점으로, 랜섬웨어 감염과 같은 심각한 피해를 초래할 수 있습니다. 따라서 사용자들은 즉시 해당 업데이트를 적용하여 잠재적인 위협으로부터 시스템을 보호해야 합니다. 서버를 운영하는 기업 또는 개인은 사용 중인 서버의 BMC 펌웨어 버전을 확인하고, 최신 버전으로 업데이트하는 것을 최우선 과제로 삼아야 합니다.
결론
AMI MegaRAC BMC 취약점은 서버 보안에 심각한 위협을 가합니다. 즉시 패치를 적용하여 시스템을 보호하고, 정기적인 보안 점검을 통해 잠재적인 위협에 대비하는 것이 중요합니다. 서버 운영자는 이번 사례를 통해 펌웨어 보안의 중요성을 다시 한번 인식하고, 보안 업데이트에 적극적으로 대응해야 합니다.