AI 요약
2026년 5월 초, 세계적인 웹 호스팅 제어판 솔루션인 cPanel은 전례 없는 보안 위기를 겪으며 이른바 '잔혹한 한 주(Black Week)'를 보냈습니다. 지난 4월 말 CVE-2026-41940 인증 우회 취약점을 악용한 공격으로 약 44,000대의 서버가 랜섬웨어에 감염된 지 불과 열흘 만에, 개발사인 WebPros는 또다시 3개의 신규 취약점(CVE-2026-29201, 29202, 29203)을 해결하기 위한 긴급 패치를 단행했습니다. 5월 8일 발표된 이번 기술 보안 릴리스(TSR)는 대규모 공격 이후 진행된 심층 코드 감사 과정에서 발견된 결함들을 수정하기 위한 것입니다. 특히 발견된 취약점 중 두 건은 CVSS 8.8의 높은 위험도를 기록하며 시스템의 심각한 위협이 되고 있습니다. cPanel 측은 추가적인 피해를 막기 위해 패치 배포 직전까지 상세 정보를 엠바고로 처리하는 등 긴박하게 움직였으며, 모든 서버 관리자에게 즉각적인 업데이트를 권고하고 있습니다.
핵심 인사이트
- 대규모 피해 직후의 재발: 44,000대의 서버가 랜섬웨어에 감염된 지 10일 만에 2026년 5월 8일 12:00 EST를 기점으로 두 번째 긴급 보안 패치(TSR)가 배포되었습니다.
- 고위험 취약점 발견: 새롭게 발견된 3개의 취약점 중 CVE-2026-29202와 CVE-2026-29203은 심각도 '높음(High)' 단계인 CVSS 8.8점을 기록했습니다.
- 심층 감사의 결과: 이번 패치는 대규모 보안 사고 직후 수행된 코드 오딧(Audit)을 통해 추가적인 결함들이 대거 발견되었음을 시사합니다.
- 신속한 대응 절차: 개발사 WebPros는 패치 전날인 5월 7일, 등록된 고객들에게 사전 고지 이메일을 발송하여 업데이트 준비 기간을 부여했습니다.
주요 디테일
- CVE-2026-29202 (High, CVSS 8.8):
create_userAPI의 플러그인 파라미터 입력 유효성 검사 미흡으로, 인증된 사용자가 시스템 레벨에서 임의의 Perl 코드를 실행할 수 있는 가장 위험한 취약점입니다. - CVE-2026-29203 (High, CVSS 8.8): 안전하지 않은 심볼릭 링크 처리 결함으로, 사용자가
chmod명령을 사용해 임의 파일의 접근 권한을 수정하고 서비스 거부(DoS)를 유발할 수 있습니다. - CVE-2026-29201 (Moderate, CVSS 4.3):
feature::LOADFEATUREFILE호출 시 임의의 파일 읽기가 가능하여, 설정 파일이나 자격 증명 등 내부 기밀 정보를 탈취할 위험이 있습니다. - 공유 호스팅의 위험성: 고위험 취약점들이 계정 인증을 필요로 하지만, 수많은 사용자가 한 서버를 공유하는 호스팅 특성상 단 하나의 계정만 탈취되어도 전체 서버가 장악될 수 있는 구조적 한계를 노출했습니다.
- 보안 프로세스 준수: MITRE를 통한 CVE 번호 예약 및 패치 배포 시점까지의 기술 상세 정보 비공개(엠바고) 원칙을 적용하여 공격자의 악용을 최소화하려 노력했습니다.
향후 전망
- 보안 신뢰도 하락: 짧은 기간 내에 치명적인 취약점이 연달아 발견됨에 따라 cPanel 및 WHM 솔루션에 대한 시장의 보안 신뢰도 타격이 불가피할 전망입니다.
- 보안 강화 추세: 이번 사태를 계기로 웹 호스팅 업계 전반에서 제어판 소프트웨어에 대한 보다 엄격한 코드 검증과 실시간 위협 모니터링 체계 도입이 가속화될 것입니다.
