아파치 스트럿츠 2 원격 코드 실행 취약점 발견... 악성파일 업로드 가능

2024-01-03 09:50
  • 카카오톡
  • 네이버 블로그
  • url
파일 업로드 매개변수 조작해 악의적 목적으로 이용 가능성 높아
에이아이스페라, 해당 취약점 CVE-2023-50164 악용 공격 심각...긴급 패치 권고


[보안뉴스 김영명 기자] 최근 아파치 스트럿츠 2(Apache Struts 2)에서 CVSS 3 기준으로 심각도가 9.8인 치명적인 취약점(CVE-2023-50164)이 발견돼 보안 패치를 권고했다. 이 취약점은 원격코드 실행(RCE : Remote Code Execution)을 허용, 공격자가 파일 업로드 매개변수를 조작해 임의의 파일 경로에 원격에서 실행 가능한 악성코드를 업로드할 수 있어 악의적인 목적으로 이용될 가능성이 있다.


▲.action 확장자명이 노출돼 원격 코드 실행이 가능한 사이트[자료=AI 스페라 CIP 블로그]

에이아이스페라(AI Spera)는 최근 아파치 스트럿츠 2 RCE 취약점에 노출된 웹 애플리케이션에 대해 분석하고 인터넷에 노출된 서버를 점검하는 방법에 대해 소개했다.

아파치 스트럿츠 2(Apache Struts 2)란 자바(JAVA) 엔터프라이즈급 웹 애플리케이션을 구축할 수 있도록 설계된 오픈소스 개발 프레임워크(Framework)다. 아파치 스트럿츠 2와 관련된 CVE-2023-50164 취약점으로 인해 공격자는 파일 업로드 매개변수를 조작해 경로 탐색에 악용할 수 있으며, 이를 통해 악성 파일을 업로드하고 원격코드 실행이 가능하다.

이 결함으로 웹 서버에 대해 무단 액세스가 허용돼 민감한 데이터의 조작 또는 탈취, 서비스 중단, 손상된 시스템 악용이 발생할 수 있다. 이러한 취약점이 악용될 수 있는 대상의 도메인 엔드포인트는 ‘/upload.action’으로 알려졌다. 아파치 스트럿츠 2 서버에 파일을 업로드하면 매개변수를 조작한 후 ‘../../.’와 같은 경로 탐색을 이용해 웹쉘을 업로드할 수 있다.


▲아파치 스트럿츠 2 플러그인 검색 결과, 원격 접속 실행이 가능한 사이트가 노출돼 있다[자료=AI 스페라 CIP 블로그]

에이아이스페라에서 운영하는 위협 인텔리전스 검색엔진(Criminal IP)의 Asset Search를 이용해 ‘Showcase’, ‘Struts2 Showcase’, ‘/struts/utils.js’, ‘Struts2 jQuery Plugin Showcase’의 검색 필터와 키워드로 아파치 스트럿츠 2 웹 애플리케이션을 사용 중인 사이트를 발견할 수 있다. 아파치 스트럿츠 2에서 제공하는 웹 애플리케이션 Showcase를 검색했을 때는 원격접속 실행이 가능한 사이트가 노출된 것이 확인됐다.

Criminal IP의 Element Analysis 기능에서 title: ‘Struts2 Showcase’ 쿼리를 사용해 인터넷에 노출된 아파치 스트럿츠 2의 웹 애플리케이션 Showcase를 사용하는 국가 통계를 볼 수 있다. 총 18개 국가가 노출된 아파치 스트럿츠 2 플러그인을 사용 중인 것으로 확인된다. 2023년 12월 21일을 기준으로 했을 때 미국이 486개로 가장 많이 나타났고, 일본이 220개, 중국이 204개로 그 뒤를 이었으며, 한국은 109개로 나타났다.

아파치 스트럿츠 2 프레임워크로 개발된 사이트는 기본적으로 ‘*.action’ 확장자 형태로 맵매핑돼 실행된다. 또한 이번 CVE-2023-50164 취약점의 엔드포인트는 ‘/upload.action’이다.


▲경로 탐색을 이용해 웹셀을 업로드하는 페이로드[자료=AI 스페라 CIP 블로그]

IT/보안 전문매체 블리핑컴퓨터에 의하면 아파치 스트럿츠 버전 2.0.0~2.5.32 및 버전 6.0.0~6.3.0.1이 해당 취약점의 영향을 받고 있는 것으로 나타났다.

에이아이스페라 관계자는 “현재 CVE-2023-50164 취약점이 발견된 이후 사이버 공격에서 빈번하게 악용되고 있어 전 세계 기업들과 사용자들이 중대한 보안 위협을 겪고 있다”며 “아파치 스트럿츠 2 사용자는 Criminal IP와 같은 위협 인텔리전스 검색엔진을 통해 원격 코드 실행 위협에 노출된 웹 애플리케이션을 사전에 탐지하고 즉시 패치해야 한다”고 강조했다.
[김영명 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 아마노코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 엔토스정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 경인씨엔에스

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • 트루엔

    • 인터엠

    • 세연테크

    • 성현시스템

    • 한국아이티에스

    • 케비스전자

    • 아이원코리아

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 투윈스컴

    • TVT코리아

    • 프로브디지털

    • 위트콘

    • 포엠아이텍

    • 넥스트림

    • 페스카로

    • 아우토크립트

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 창성에이스산업

    • 유투에스알

    • 제네텍

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 주식회사 에스카

    • 에이앤티글로벌

    • 모스타

    • 한국씨텍

    • 넥스텝

    • 레이어스

    • 구네보코리아주식회사

    • 에이티앤넷

    • 티에스아이솔루션

    • 엘림광통신

    • 보문테크닉스

    • 포커스에이아이

    • 메트로게이트
      시큐리티 게이트

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 이엘피케이뉴

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기