보안동향

최신 보안정보를 신속하게 전해드립니다.

[해외동향] Apache Struts 2 취약점 활발히 악용되고 있음

2024-12-18

최근에 패치된 중요한 Apache Struts 2 취약점인 CVE-2024-53677이 공개된 증거 개념 공격을 사용하여 취약한 장치를 찾는 데 활발히 이용되고 있습니다. Apache Struts는 정부 기관, 전자상거래 플랫폼, 금융 기관, 항공사 등 다양한 조직에서 사용하는 Java 기반 웹 애플리케이션을 구축하기 위한 오픈 소스 프레임워크입니다. Apache는 Struts CVE-2024-53677 결함을 6일 전에 공개적으로 공개하였으며, 이는 소프트웨어의 파일 업로드 로직에 버그가 있어 경로 이동과 악의적인 파일 업로드를 허용하며, 이로 인해 원격 코드 실행이 가능해진다고 밝혔습니다.
이 취약점은 Struts 2.0.0부터 2.3.37 (사용 중단), 2.5.0부터 2.5.33, 그리고 6.0.0부터 6.3.0.2까지의 버전에 영향을 미칩니다. "공격자는 파일 업로드 매개변수를 조작하여 경로 이동을 가능하게 하고, 일부 상황에서는 이를 통해 악의적인 파일을 업로드하여 원격 코드 실행을 수행할 수 있다"고 Apache 보안 공지에서 설명하고 있습니다. 간단히 말해, CVE-2024-53677은 공격자가 웹 쉘과 같은 위험한 파일을 제한된 디렉터리에 업로드하고 이를 사용하여 원격으로 명령을 실행하고 추가 페이로드를 다운로드하며 데이터를 도난당할 수 있게 합니다.
이 취약점은 CVE-2023-50164와 유사하며, 동일한 문제가 불완전한 수정으로 인해 재발하였다는 추측이 있습니다. 이는 과거에 프로젝트를 괴롭혔던 문제입니다. ISC SANS의 연구원인 Johannes Ullrich는 공개적으로 이용 가능한 공격이나 적어도 그것에 크게 영감을 받은 것처럼 보이는 공격 시도를 보고 있습니다. "이 취약점에 대한 활발한 공격 시도를 보고 있으며, 이는 PoC 공격 코드와 일치합니다. 현재로서는, 공격 시도는 취약한 시스템을 열거하는 것을 시도하고 있다"라고 Ullrich는 보고하고 있습니다.

요약
- 최근에 패치된 중요한 Apache Struts 2 취약점인 CVE-2024-53677이 공개된 증거 개념 공격을 사용하여 취약한 장치를 찾는 데 활발히 이용되고 있다.
- 이 취약점은 Struts 2.0.0부터 2.3.37 (사용 중단), 2.5.0부터 2.5.33, 그리고 6.0.0부터 6.3.0.2까지의 버전에 영향을 미친다.
- 공격자는 파일 업로드 매개변수를 조작하여 경로 이동을 가능하게 하고, 일부 상황에서는 이를 통해 악의적인 파일을 업로드하여 원격 코드 실행을 수행할 수 있다.
- 이 취약점은 CVE-2023-50164와 유사하며, 동일한 문제가 불완전한 수정으로 인해 재발하였다는 추측이 있다.
- ISC SANS의 연구원인 Johannes Ullrich는 공개적으로 이용 가능한 공격이나 적어도 그것에 크게 영감을 받은 것처럼 보이는 공격 시도를 보고 있다.

Reference
https://www.bleepingcomputer.com/news/security/new-critical-apache-struts-flaw-exploited-to-find-vulnerable-servers/

※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.

목록