민간도 패치 적용 및 로그 모니터링 등 대응 필요
[보안뉴스 김형근 기자] 미국 사이버보안및인프라보안국(CISA)은 아파치 액티브MQ(Apache ActiveMQ)에서 발견된 심각한 결함(CVE-2026-34197)에 대해 긴급 경고를 발령했다.

[출처: gettyimagesbank]
이 취약점은 소프트웨어 프레임워크 내 부적절한 입력값 검증(Improper Input Validation) 문제로 서버가 코드 주입 공격에 노출되도록 만든다. CISA는 실제 현장에서 이 결함을 악용한 공격 사례를 확인하고, 이를 ‘알려진 악용 취약점’(KEV) 목록에 추가했다.
기업의 데이터 흐름을 관리하는 메시지 브로커 액티브MQ는 내부 네트워크의 핵심 구성 요소이기 때문에, 이곳의 보안 공백은 공격자에게 거점을 제공할 위험이 크다. 인증받지 않은 공격자는 특수 제작된 페이로드를 주입해 서버가 임의의 명령을 실행하도록 만들 수 있으며, 시스템 제어권을 탈취할 수 있다.
해커들은 현재 노출된 액티브MQ 인스턴스를 스캔해 초기 네트워크 진입 경로로 활용하려는 시도를 이어가고 있는 것으로 파악됐다.
아파치 액티브MQ 취약점 악용은 데이터 파이프라인 자체가 공격 경로로 활용될 수 있음을 보여주는 사례다.
공격자가 내부에 진입할 경우 네트워크를 따라 횡적 이동하며 권한을 상승시키고, 민감한 데이터를 탈취할 가능성이 높다. CISA는 연방 기관을 대상으로 30일까지 시스템 보안 조치를 완료하라는 지침을 내렸다.
민간 기업 역시 데이터 유출과 시스템 마비를 방지하기 위해 이 기한 내 최신 보안 업데이트를 적용할 필요가 있다. 패치 적용이 어려운 경우 이 제품 사용을 제한하고, 서버 로그에서 이상 징후를 모니터링해야 한다.
[김형근 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>








.gif)





