특정 조건에서 원격코드실행 가능

 

 

인기 자바 웹 애플리케이션 개발 프레임워크 '스프링'에 원격코드실행(RCE)이 가능한 제로데이 취약점이 발견됐다. 스프링으로 개발된 수 많은 애플리케이션들이 원격 공격 위험에 노출될 수 있는 만큼 사안이 심각하다는 경고가 나온다.

 

30일(현지시간) 사이버보안 업체 '프레토리언'과 위협 인텔리전스 업체 '플래시포인트'의 연구원들이 '스프링4셸(Spring4shell)'로 명명한 제로데이 취약점이 발견됐다고  해커뉴스 등 보안 전문 외신들이 보도했다.

 

스프링은 자바 기반 애플리케이션 개발을 빠르고 효율적으로 진행할 수 있도록 지원하는 오픈소스 프레임워크다. 국내에서도 널리 쓰이고 있다. 정부 정보시스템 개발에 사용되는 전자정부프레임워크도 스프링 기반으로 만들어졌다.

 

 

스프링 프레임워크에 원격코드실행이 가능한 제로데이 취약점이 발견됐다.

 

 

연구원들은 아파치 톰캣 서버에서 공통 설정을 사용해 스프링 애플리케이션을 배포한 경우, 해커가 스프링4셸 취약점을 악용해 원격코드를 실행할 수 있다는 사실을 확인했다. 원격코드실행은 해커가 시스템에 원격 접속해 악성코드를 실행할 수 있어, 파급력이 큰 취약점으로 분류된다.

 

이 취약점은 자바개발키트(JDK) 버전9 이상에 영향을 미치는 것으로 알려졌다. 취약점 표준코드인 CVE 식별자는 아직 할당되지 않았다.

 

스프링 프로젝트를 관리하고 있는 아파치재단은 스프링 취약점 존재를 확인하거나 부인하지 않았다. 아직 취약점에 대한 패치도 없는 상태다.

 

프레토리언은 이 취약점에 대한 임시 완화 조치로, 데이터 바인더(DataBinder)에서 특정 패턴을 허용하지 않는 기능을 활용해, 컨트롤러어드바이스(ControllerAdvice) 구성 요소(컨트롤러 간에 공유되는 스프링 구성 요소)를 생성하고 거부 목록에 위험한 패턴을 추가할 것을 권장했다. (☞예시 보기)  [기사 더보기]

 

 

[출처 : ZDNet Korea(zdnet.co.kr)]

[기자 : 임유경 기자(lyk@zdnet.co.kr)]