공지사항

SQL Server 제품군에서 보안 취약점(CVE-2025-49719)이 발견되어 안내 드립니다.

작성자
hostway
작성일
2025-07-30 15:02
조회
1763
Microsoft에서 발표한 보안 공지에 따라, SQL Server 제품군에서 보안 취약점(CVE-2025-49719)이 발견되어 안내 드립니다.

 

취약점 개요
  • CVE ID : CVE-2025-49719
  • 취약점 유형 : Improper Input Validation(CWE-20)
  • CVSS 점수5(높음)
  • 영향을 받는 버전: SQL Server 2016, 2017, 2019, 2022
 

영향
  • 원격 공격자가 인증 없이 메모리 데이터를 유출 할 수 있음
  • 인증 없이 SQL Server 기본 TCP 포트 1433(기본 SQL 포트)를 통해 조작된 로그인 요청을 보내며, SQL Server가 초기화되지 않은 메모리를 응답으로 반환
    • 연결 문자열
    • 데이터베이스 스키마 정보
    • 해시 자격 증명
    • 내부 디버그 메시지 등
 

패치 정보
SQL Server 버전 패치 버전 KB 번호 배포 경로
2022 16.0.4200.1 KB5058721 Microsoft Update Catalog
2019 15.0.4435.7 KB5058722 Microsoft Update Catalog
2017 14.0.3495.9 KB5058714 Microsoft Update Catalog
2016 13.0.6435.1 KB5029186 Microsoft Update Catalog
  • 패치정보가 표에 포함된 버전보다 낮을 경우 패치 진행 바랍니다.
  • SQL Server 2014 버전은 이 취약성에 영향을 받지 않습니다.
 

의견
  • 필수로 패치 되어야 할 취약점이나 해당 SQL Server 서버가 공인 네트워크로 기본 TCP 포트 1433에 연결어 있지 않다면,
일반적인 상황에서는 외부에서 호출하지 못하므로 취약점이 노출되지 않을 듯합니다.

그러나 CVSS 점수가 높은 취약점이므로 빠른 시일내 패치 진행하길 권장 드립니다.

 

패치 권장
  • 서버 패치(SQL Server에 해당하는 최신 보안 업데이트 설치)
  • 불필요한 네트워크 노출 차단
    • TCP 포트 1433 에 대한 공용 엑세스 차단
    • VPN또는 사설 네트워크 엔드포인트 사용
  • Azure SQL 인스턴스에 대한 IP 허용 목록 적용
  • 의심스러운 활동 모니터링
    • 비정상 적인 페이로드 크기로 실패한 로그인 시도를 확인
    • 오류 701 또는 17803과 같은 메시지에 대한 오류 로그 모니터링
  • 자격 증명 교체
    • 데이터베이스 암호를 변경하고 연결 문자열을 새로 고칩니다.(서버가 노출 되었을경우)
  • 최소 권한 적용
    • 서비스 계정에 최소 권한을 사용
    • 모든 SQL 관련 시스템에 대한 액세스 제어 목록(ACL)을 검토
 

관련 참고 자료