보안 제품정보


포티넷 샌드박스 뚫리면 끝... XSS 취약점 ‘비상’ 2026.02.12

교차 사이트 스크립팅(XSS) 통해 관리자 권한 탈취 및 원격 코드 실행(RCE) 가능
포티넷, 4.4.8 및 5.0.2 버전 등 긴급 패치 배포... 즉각 업데이트 필수적


[보안뉴스 김형근 기자] 글로벌 보안 기업 포티넷(Fortinet)이 자사의 지능형 위협 탐지 플랫폼인 ‘포티샌드박스’(FortiSandbox)에서 치명적인 보안 허점을 발견하고 긴급 보안 업데이트를 권고했다. 단순한 스크립트 실행을 넘어 시스템 전체 장악으로 이어질 수 있는 고위험군 취약점이다.

포티넷은 최근 보안 권고문(FG-IR-25-093)을 통해 교차 사이트 스크립팅(XSS) 취약점인 ‘CVE-2025-52436’을 공개했다. 해당 취약점은 웹 페이지 생성 시 사용자가 입력한 데이터에 대한 엄격한 무해화(Sanitization) 처리가 누락되어 발생한 것으로, 소프트웨어 보안 약점 기준인 ‘CWE-79’로 분류된다.

공격자는 브라우저의 ‘뒤로 가기’ 버튼이나 URL 파라미터를 정밀하게 조작해 악성 자바스크립트를 주입할 수 있다. 이때 관리자가 오염된 페이지와 상호작용하게 되면, 공격자가 주입한 스크립트가 관리자의 브라우저 세션 내에서 실행되는 구조다.

이번 취약점이 심각한 이유는 단순한 정보 유출을 넘어 원격 코드 실행(RCE)으로 이어질 수 있기 때문이다. 공격자가 XSS를 통해 관리자 세션을 탈취하면, 전체 커맨드라인 액세스 권한을 획득할 수 있다.

이는 곧 데이터 탈취나 내부 네트워크로의 측면 이동(Lateral Movement)이 가능함을 의미한다. 특히 악성코드를 격리·분석하는 최후의 방어선인 샌드박스 환경 자체를 무력화하거나 회피하는 용도로 악용될 수 있어 보안 운영 조직에 치명적인 위협이 될 수 있다는 분석이다.

해당 취약점은 포티샌드박스 4.4 및 5.0 시리즈 등 여러 빌드와 서비스형 플랫폼(PaaS) 배포판에 영향을 미친다. 포티넷은 4.4.8 버전과 5.0.2 버전(PaaS의 경우 5.0.5)에서 해당 결함을 해결한 패치를 완료했다.

[김형근 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>