F5 BIG-IP APM 원격 취약점 대응 권고

개요

F5 BIG-IP APM은 F5 Networks의 접근 제어 솔루션으로, 인증되지 않은 공격자가 원격 코드를 실행(RCE) 할 수 있는 심각한 보안 취약점이 확인되었습니다. BIG-IP APM을 운영중인 조직이라면 즉각적인 점검과 패치 적용이 필요합니다. 해당 취약점(CVE_2025-53521)은 2025년 10월 15일 서비스 거부(DoS) 취약점으로 최초 분류되었으나, 이후 원격 코드 실행이 가능한 것으로 새롭게 파악되어 2026년 3월 27일 CISA KEV에 재분류·등재되었습니다. CVSS v3.1 기준 9.8점(Critical)으로 위험도가 매우 높습니다. 특히 F5 Networks는 이 취약점을 악용한 침해 사고가 국가 지원 해킹 그룹의 소행으로 추정된다고 밝혔으며, 공격자가 내부 네트워크에 장기간 잠복한 정황을 확인했습니다. 네덜란드 국가 사이버 보안 센터(NCSC-NL)역시 실제 공격에 악용된 사례를 보고한 바 있습니다.

영향을 받는 버전

이 취약점으로 인해 영향 받는 F5 BIG-IP APM 버전은 아래와 같습니다.

버전취약한 버전패치 버전
17.5.x17.5.0 ~ 17.5.117.5.3
17.1.x17.1.0 ~17.1.217.1.3
16.1.x16.1.0~16.1.616.1.6.1
15.1.x15.1.0 ~ 15.1.1015.1.10.8

취약점 분석

본 취약점은 BIG-IP APM의 apmd 프로세스에서 발생합니다. apmd는 APM 액세스 정책이 설정된 경우 실시간 트래픽을 처리하는 핵심 컴포넌트입니다. 악성 페이로드가 이 프로세스에 전달되었을 때, 부적절한 리소스 처리(CWE-770: 리소스 할당 제한 없음)로 인해 원격 코드 실행이 가능해집니다.

공격 성공 시 영향

공격자가 RCE에 성공할 경우, 다음과 같은 추가 공격으로 확대될 수 있습니다.

  • 임의 명령 실행 : 실행 중인 서비스 권한으로 시스템 명령어를 임의로 수행
  • 악성코드 설치 : 백도어 및 웹쉘 등 악성코드를 설치하여 지속적인 접근 경로 확보
  • 지속성 확보 : SELinux 보안 모듈 비활성화 및 시스템 무결성 검사 도구(sys-eicheck) 변조를 통한 탐지 우회
  • 정보 유출 : APM이 처리하는 크리덴셜, 세션 데이터 및 내부 시스템 정보 탈취
  • 내부망 공격 : 내부망 침투 후 측면 이동(Lateral Movement)을 통한 내부 시스템 공격 수행

탐지 방안

  1. 침해 지표(IoC) 확인
유형내용
비정상 파일 존재/run/bigtlog.pipe 및 /run/bigstart.ltm 이 존재하는지 확인
파일 변조/usr/bin/umount 또는 /usr/sbin/httpd 의 해시값, 타임스탬프가 정상 버전과 일치하지 않는지 확인
  1. 감사 로그 점검

localhost 대상 iControl REST API 비정상 접근 기록이 있는지 확인합니다.

# 확인 대상: /var/log/restjavad-audit.<NUMBER>.log

[ForwarderPassThroughWorker{"user":"local/f5hubblelcdadmin","method":"POST","uri":"http://localhost:8100/mgmt/tm/util/bash","status":200,"from":"Unknown"}
  1. SELinux 비활성화 이벤트 확인

로컬 사용자에 의한 SELinux 비활성화 이벤트가 발생했는지 시스템 로그를 점검합니다.

# 확인 대상: /var/log/auditd/audit.log.<NUMBER>

msg='avc: received setenforce notice (enforcing=0) exe="/usr/lib/systemd/systemd" sauid=0 hostname=? addr=? terminal=?'
  1. F5 공식 진단 도구 활용

F5에서 제공하는 System Scaner 를 이용해 취약점 진단을 수행할 수 있습니다.

https://my.f5.com/manage/s/article/K000160515

  1. 프로세스 점검

lsof -n 명령어를 실행하여 /run/bigtlog.pipe 항목이 열려있는 프로세스가 있는지 확인합니다.

  1. 비정상 외부 통신 확인

BIG-IP 시스템에서 HTTP 201 응답 코드와 CSS 콘텐츠 유형을이 결합된 HTTPS 통신이 있었는지 확인합니다. 정상적인 BIG-IP 운영 환경에서는 CSS 리소스가 201 코드로 응답하지 않으므로, 이 패턴은 C2 통신의 지표일 수 있습니다.

대응 방안

첫째, 현재 운영중인 BIG-IP APM 버전을 확인하고, 즉시 업데이트 합니다.

둘째, 이 취약점은 공개 이전부터 악용된 사례가 확인되었습니다. 패치 적용에 앞서 F5 System Scanner 를 이용해 진단을 수행하거나, 위에 기재된 침해지표의 존재여부를 반드시 확인하시기 바랍니다.

둘러보기

더보기

2025 북한 연계 APT 공격 분석 회고 (Lazarus · Kimsuky · APT37 · Konni)

로그프레소 보안운영 조직에서 2025년 북한 연계 Kimsuky·APT37·Lazarus·Konni 4개 그룹의 전술을 종합한 결과, 실행 유도 → 다단계 로더 → 주기적 C2 → 정보수집/탈취 → 원격 명령의 패턴이 뚜렷했습니다. 다단계화·지속성 표준화(작업 스케줄러/RunKey·LaunchAgents), 모듈형 탈취, C2 중심의 동적 기능 전개가 핵심이며, 생활 밀착형 미끼와 국내 포털 유사 도메인 활용도 증가했습니다. 이번 회고는 파일·IoC 중심 대응을 넘어 주기 실행·LOLBins·스크립트 체인·크리덴셜 남용을 지표로 한 행위 기반 탐지와 위협 헌팅 표준을 제시했다는 점에서 의미가 있습니다.

2026-01-14