트렌드마이크로(대표 에바 첸)는 오픈소스 자바 기반 웹 애플리케이션 개발 프레임워크인 아피치(Apache)에서 원격 코드 실행(Remote Code Execution, RCE) 취약점이 발견되었으며, 조기에 업데이트 하지 않을 경우 심각한 피해가 우려된다고 밝혔다.

이번에 발견된 취약점에 영향을 받는 대상은 Apache Struts 2.3 ~ 2.3.34 버전, 2.5 및 2.5.16 버전 사용자들이다. 아파치 재단은 보안 결함에 대한 기술적 세부사항과 보안 권고(S2-057)를 발행했다.

이번에 발견된 취약점은 최악의 경우, 악성코드에 취약한 서버에서 원격으로 실행될 수 있다. 또한, 포춘지가 선정한 100대 기업 중 65% 이상이 아파치 프레임워크를 사용 중인 것을 감안할 때 그 파급력이 엄청날 것으로 보인다. 대표적으로, 미국에서 Equifax 정보 유출 사건으로 인해 1억 4550만 명의 개인 정보가 유출된 사례가 있다.

해당 보안 결함(CVE-2018-11776)은 Struts 프레임워크의 중심부에서 신뢰할 수 없는 사용자 데이터의 유효성이 충분치 않아 발생한다. 이는 잠재적 RCE로 이어질 수 있는 OGNL(Object-Graph Navigation Language) expression을 야기한다.

공격자는 Struts 구성에 따라 리소스(예: 문서)를 식별하는데 사용되는 URI(Uniform Resource Identifier) 쿼리의 OGNL 식을 사용하여, 악성 HTTP 요청을 보낼 때 서버에서 원격 코드를 실행할 수 있다.

트렌드마이크로 측은 “이번 Apache Struts 취약점 발견은 개발자와 기업 보안팀 모두에게 시사하는 바가 크다”며, “웹 애플리케이션 담당자 및 Devops 담당자는 신속한 개발과 사용자 경험 확대뿐 아니라 애플리케이션의 설계상 안전에 만전을 기해야 하며, 보안팀의 경우 개발, 운영 및 기타 IT 팀이 비즈니스 프로세스에서 보안을 채택할 수 있도록 권한을 부여해야 한다”고 당부했다.

이번 취약점은 트렌드마이크로의 가상 패치 기능으로 사전 대응이 가능하다. Trend Micro Deep Security 솔루션은 가상패치 기능을 제공하여 Apache Struts와 같은 중요한 애플리케이션의 취약점을 악용한 공격으로부터 서버와 엔드포인트를 보호한다. 또한, DPI (Deep Packet Inspection) 룰을 통해 취약점을 악용한 위협으로부터 사용자 시스템을 보호한다. Trend Micro TippingPoint 시스템은 DigitalVaccineTM 필터로 네트워크 취약점에 대한 가상패치 및 제로데이 프로텍션(zero-day protection) 기능을 제공한다. 또한, 해당 시스템 사용자는 DVToolkit 필터를 통해 취약점을 악용한 위협으로부터 보호된다.

이향선기자 hslee@nextdaily.co.kr

저작권자 © 넥스트데일리 무단전재 및 재배포 금지