오라클 IAM 솔루션서 원격코드실행 취약점… 美 CISA “실제 악용 확인”

OIM 12.2.1.4.0 및 14.1.2.1.0 버전 즉각 패치해야

2025-11-24     정종길 기자

오라클의 신원 및 접근 관리(IAM) 솔루션 ‘오라클 아이덴티티 매니저(OIM)’에서 발견된 원격코드실행(RCE) 취약점이 실제 악용된 사례가 발견됐다. 미국 사이버보안·인프라보안국(CISA)은 지난 21일(현지시각) 해당 취약점(CVE-2025-61757)을 ‘악용이 확인된 취약점(KEV)’ 목록에 추가하고 미국 연방기관에 12월 12일까지 패치를 적용하라고 공지했다.

OIM은 조직 내부 사용자 계정의 ▲생성·삭제 ▲권한 승인 ▲접근 요청 등을 관리하는 IAM 제품군의 계정·권한 관리(IGA) 영역을 담당하는 솔루션이다.

./오라클

CVE-2025-61757은 OIM의 REST 웹 서비스 구성요소에서 인증 없이 API 엔드포인트에 접근할 수 있게 되는 구조적 결함이다. 이로 인해 공격자는 로그인하지 않고도 내부 기능을 호출해 서버에서 임의로 코드를 실행할 수 있다.

공통 취약점 평가 시스템(CVSS) 점수는 최상위 등급인 9.8점으로 평가됐다. 패치 대상 OIM은 12.2.1.4.0과 14.1.2.1.0 버전이다.

CISA 및 보안 연구자들에 따르면 공격자들의 관련 탐색 활동은 8월 말부터 관찰됐으며, 여러 IP에서 동일한 유저 에이전트를 사용한 반복적 요청이 포착됐다. 오라클은 지난 10월 정기 보안패치를 통해 해당 취약점을 수정했다.

이시종 이글루코퍼레이션 전무는 “IAM 시스템은 계정과 권한을 관리하는 핵심 인프라이므로 인증 우회형 취약점이 발생하면 영향 범위가 넓어질 수 있다”며 “국내에서도 OIM을 사용하는 기업·기관은 구성 버전과 패치 적용 여부를 확인하고 REST API 노출 여부와 로그 기록, 외부에서 발생한 비정상 접근 시도를 점검할 필요가 있다”고 당부했다.

정종길 기자
jk2@chosunbiz.com