2023년 패치됐지만, 국가 배후 해킹조직 악용...국정원·KISA, 보안업데이트 권고 및 주의 당부
[보안뉴스 박은주 기자] 최근 국가 배후 해킹조직에서 자이브 소프트웨어(Jive Software)의 실시간 협업 서버 ‘오픈파이어(Openfire)’의 취약점을 악용한 정황이 포착됐다. 해당 취약점은 2023년 발견돼 이미 패치 및 보안 업데이트가 발표됐으나, 업데이트하지 않은 서버를 대상으로 원데이(One-Day) 공격이 진행되고 있는 것으로 드러났다.
[로고=오픈파이어]
오픈파이어는 자이브 소프트웨어의 XMPP(Xtensible Messaging and Presence Protocol) 프로토콜을 기반으로 채팅 및 메시지를 활용해 실시간으로 협업하는 서버다. 최근 악용되고 있는 취약점 ‘CVE-2023-32315(CVSS 8.6)’은 관리 콘솔(Admin Console) 인증을 우회할 수 있는 결함을 가지고 있다. 공격자가 취약점을 악용할 시 서버 관리자의 계정 생성 경로를 탐색할 수 있는 위험이 존재한다.
해당 취약점은 2023년 오픈파이어가 사용 중이던 내장 웹 서버의 특정 오류로 인해 발생했다. 당시 웹 서버에서 지원하지 않는 UTF-16 문자의 특정 비표준 URL 인코딩에서 오류가 발생했다는 게 오픈파이어 측의 설명이다. 오픈파이어는 취약점이 발견된 2023년 패치를 진행하고, 보안 업데이트를 발표했다.
이러한 상황에서 최근 해당 취약점을 노리는 공격이 발생하고 있는 상황이다. 국가정보원은 국가 배후 해킹조직에서 해당 취약점을 악용하는 정황을 포착했다고 밝히며, 국가사이버위협 정보공유시스템(NCTI), 인터넷기반 정보공유시스템(KCTI)을 통해 보안 업데이트를 권고했다.
▲오픈파이어 취약점에 영향받는 제품 및 해결 방안[표=KISA]
KISA에서도 보안 공지를 올려 취약점에 영향받는 제품 및 해결 버전을 소개하고, 보안 업데이트를 권고했다.
[박은주 기자(boan5@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>