전 세계 사무실이 도청된다? 그랜드스트림(Grandstream) VoIP 폰 ‘RCE 취약점’ 비상… 한국 기업 대응 가이드

전 세계 사무실이 도청된다? 그랜드스트림(Grandstream) VoIP 폰 ‘RCE 취약점’ 비상… 한국 기업 대응 가이드

전 세계 사무실이 도청된다? 그랜드스트림(Grandstream) VoIP 폰 ‘RCE 취약점’ 비상… 한국 기업 대응 가이드

📌 핵심 요약 3줄
  • 글로벌 VoIP 제조사 그랜드스트림의 GXP1600 시리즈에서 원격 코드 실행(RCE)이 가능한 치명적 결함 발견.
  • 공격자가 특수하게 조작된 HTTP 요청을 통해 기기 권한을 탈취, 도청 및 내부망 침투의 교두보로 활용 가능.
  • 제조사는 보안 패치를 배포했으나, 구형 펌웨어를 사용하는 수많은 기기가 여전히 위험에 노출된 상태.
“가장 저렴한 통신 인프라가 기업 보안의 ‘가장 약한 고리’가 되어 돌아왔습니다. 이것은 단순한 버그가 아니라 하드웨어 보안의 혁명적 위협입니다.”

필드에서 수많은 보안 컨설팅을 진행하며 느낀 점은, 많은 기업이 서버와 PC 보안에는 수억 원을 투자하면서도 정작 책상 위에서 매일 사용하는 ‘전화기’ 보안에는 무심다는 것입니다. 이번에 발견된 그랜드스트림(Grandstream) GXP1600 시리즈의 취약점은 이러한 방심을 파고드는 치명적인 공격 루트를 열어주었습니다.

1. 무엇이 문제인가? (Vulnerability Deep Dive)

보안 연구소 SEC Consult에 의해 공개된 이번 취약점은 그랜드스트림의 인기 모델인 GXP1610, GXP1625, GXP1630 등을 포함한 GXP1600 시리즈 전반에 걸쳐 있습니다. 핵심 내용은 다음과 같습니다.

  • OS 커맨드 인젝션 (CVE-2025-0556): 웹 관리 인터페이스의 입력값 검증 미흡으로 인해 공격자가 루트(root) 권한으로 임의의 명령을 실행할 수 있습니다.
  • 인증 우회 가능성: 특정 조건에서 인증을 거치지 않고도 기기 설정에 접근하거나 시스템 정보를 탈취할 수 있는 취약점이 동반되었습니다.
  • 지속성 확보: 한 번 침투한 공격자는 기기에 백도어를 설치하여 펌웨어 업데이트 전까지 지속적으로 내부 통화를 감청하거나 네트워크 트래픽을 모니터링할 수 있습니다.

공격 시나리오: 사무실의 스파이

공격자는 먼저 인터넷에 노출된 VoIP 관리 페이지를 탐색합니다. Shodan과 같은 검색 엔진을 통해 대상 기기를 특정하면, RCE 취약점을 이용해 전화기를 ‘좀비 기기’로 만듭니다. 이때부터 사무실 내 모든 대화는 실시간으로 외부 서버로 전송될 수 있으며, 공격자는 이 전화기를 징검다리 삼아 기업 내부망(Internal Network)으로 침투를 시도합니다.

2. 현장의 목소리: “초기 비번 그대로인 전화기가 수두룩”

개인적인 경험을 비추어 볼 때, VoIP 전화기 해킹이 무서운 이유는 ‘관리의 사각지대’에 있기 때문입니다. 대부분의 회사는 전화기를 설치한 후 펌웨어를 단 한 번도 업데이트하지 않습니다. 심지어 관리자 페이지의 비밀번호를 admin이나 1234와 같은 기본값으로 방치하는 경우도 부지기수입니다. 이번 취약점은 바로 이러한 관리적 태만을 정밀하게 타격합니다.

3. 결론: 하드웨어 보안의 새로운 기준이 필요하다

이번 사태는 IoT 및 임베디드 기기 보안이 더 이상 선택이 아닌 필수임을 시사합니다. 그랜드스트림은 빠른 패치를 내놓았지만, 이를 적용하는 것은 결국 사용자의 몫입니다. 지금 당장 사내에 배치된 VoIP 전화기의 모델명과 펌웨어 버전을 전수 조사하십시오. 보안은 가장 낮은 곳에서부터 뚫리기 마련입니다.

🇰🇷 The K-Impact: 한국 기업에 미칠 영향과 대응책

그랜드스트림 제품은 가성비가 뛰어나 한국의 중소기업(SMB)과 스타트업, 그리고 해외 지사를 둔 기업들 사이에서 매우 높은 점유율을 차지하고 있습니다. 특히 최근 ‘재택근무’를 위해 VoIP 전화기를 집으로 가져가 사용하는 경우가 늘어나면서, 보안이 취약한 가정용 공유기를 통해 기기가 공중망에 노출될 위험이 비약적으로 커졌습니다.

한국 기업을 위한 행동 지침:

  • 즉시 업데이트: 그랜드스트림 공식 홈페이지에서 GXP1600 시리즈의 최신 펌웨어(1.0.11.10 이상 권장)를 다운로드하여 즉시 패치하십시오.
  • 관리 페이지 격리: VoIP 기기의 웹 GUI가 외부 인터넷(Public IP)에서 직접 접근되지 않도록 방화벽 설정을 강화하고, 반드시 VPN을 통해서만 접근하도록 제한하십시오.
  • KISA 보안 가이드 준수: 한국인터넷진흥원(KISA)의 ‘IP전화 보안 가이드라인’에 따라 기본 비밀번호를 변경하고, 불필요한 서비스(Telnet, SSH)를 비활성화하십시오.

단순한 통신 기기로 치부했던 전화기가 기업의 기밀을 실시간으로 유출하는 ‘도청 장치’로 변할 수 있음을 명심해야 합니다.

#그랜드스트림 #VoIP보안 #해킹사고 #네트워크보안 #사이버보안 #GXP1600 #RCE취약점

원문 출처: The Hacker News – Grandstream GXP1600 VoIP Phones Exposed

댓글 남기기