보안 전문 업체 "스프링4셸 수십만~수백만 대 시스템에 영향"

 

 

인기 자바 프레임워크 스프링에 원격코드실행(RCE) 취약점이 발견된 가운데, 이 취약점의 영향을 받는 시스템이 전 세계 수십만~수백만 대로 추산된다는 분석이 나왔다. 반면 패치 배포 이후에도 취약한 버전을 사용해 빌드된 애플리케이션이 80%가 넘어, 패치 채택 속도는 더딘 것으로 나타났다.

 

5일(현지시간) 사이버보안 전문외신 다크리딩은 기업 보안평가 업체 시큐리티 스코어카드의 조사 결과를 인용해, 스프링 프레임워크 RCE 취약점(CVE-2022-22965)에 영향을 받는 시스템이 전 세계 60만 대 이상으로 추정된다고 보도했다.

 

스프링은 자바 기반 애플리케이션 개발을 빠르고 효율적으로 진행할 수 있게 지원하는 오픈소스 프레임워크다. 지난달 30일 보안연구원들은 스프링 프레임워크에 RCE 취약점이 있다는 사실을 확인하고, 높은 위험도를 경고하기 위해 '스프링4셸'로 이름 붙였다. 원격코드실행은 해커가 시스템에 원격 접속해 악성코드를 실행할 수 있어, 파급력이 큰 취약점으로 분류된다.

 

스프링4셸이 발견된 후 온라인 상에서 돌고 있는 밈

 

스프링4셸은 특정한 구성을 사용하는 경우에만 영향을 받는다. 구체적으로 ▲톰캣 환경 사용 ▲애플리케이션을 war 파일로 배포 ▲자바개발자키트(JDK)9 이상 사용 ▲웹MVC 또는 웹플럭스 종속성을 통한 스프링-빈 포함 ▲스프링 프레임워크 5.3.0~5.3.17버전 또는 5.2.0~5.2.19버전 사용 등이 조건이다.

 

취약점이 이렇게 제한된 조건에서만 발현됨에도 불구하고, 시큐리티 스코어카드의 인터넷 스캔 결과를 보면 실제 영향을 받는 시스템이 상당한 것으로 나타났다.

 

보도에 따르면 시큐리티 스코어카드는 전 세계 인터넷의 4분의 1을 스캔한 결과 15만 개의 시스템(인스턴스)이 스프링4셸의 영향을 받고 있다는 사실을 확인했다. 전체 인터넷을 놓고 보면 60만 개의 취약한 시스템이 존재할 수 있다는 얘기다.

 

시큐리티 스코어카드의 자레드 스미스 수석이사는 "스프링4셸의 영향을 받는 시스템이 단 6천개 정도라는 초기 분석과 비교하면 이번 스캔 결과는 훨씬 더 문제가  심각하다는 점을 보여준다"고 말했다. 또 "이미 취약점을 악용하려는 적극적인 시도가 감지되고 있다"고도 했다.

 

 

소나타입의 스프링4셸 패치 채택 대시보드

 

예상 보다 스프링4셸의 영향이 광범위하지만, 취약점 패치 채택 속도는 더딘 것으로 나타났다.

스프링은 31일 공식 블로그를 통해 취약점 패치가 포함된 스프링프레임워크 5.3.18버전, 5.2.20버전을 배포했다.  [기사 더보기]

 

 

[출처 : ZDNet Korea(zdnet.co.kr)]

[기자 : 임유경 기자(lyk@zdnet.co.kr)]