KISA, 아파치 스트럿츠 원격 코드 실행 취약점 업데이트 권고
[보안뉴스 원병철 기자] 중국의 유명 해커조직들이 총동원령을 내리며 우리나라 웹사이트를 무차별적으로 공격하고 있다. 해커조직들은 디페이스 공격을 통해 홈페이지를 변조한 후 사드배치 반대와 롯데그룹에 대한 반감을 노골적으로 드러내고 있다. 특히, 3월 7일 한국에서 개최되는 국제대회 관련 웹사이트는 물론 패션브랜드와 교육관련 웹사이트 등을 공격한 후, 총동원령이 내려진 상태다. 더욱이 7일 공격의 주력조직이었던 판다정보국과 1937cN 팀 외에도 중국독수리연합(China Eagle Union)과 77169팀도 함께 참여하고 있어 후속 공격이 우려되는 상황이다.
▲ 아파치 스트럿츠 2 취약점을 이용한 웹서버 공격 증가
이와 관련 한 보안전문가는 이번 중국의 공격은 ‘아파치 스트럿츠(Apache Struts) 2 취약점’을 이용한 웹서버 공격이 주를 이루고 있다며. 중국 해커들이 국내 웹서버 해킹에 이 취약점을 악용해 디페이스할 것이라고 경고했다. 특히, 그는 “중국 해커들이 아파치 스트럿츠 2 취약점으로 롯데 웹서버를 공격했다”면서 “국내 기업을 해킹하고 디페이스한 중국 해커가 롯데마트도 공격했다”고 설명했다.
▲ 국내 기업을 해킹하고 디페이스 했던 중국 해커가 롯데마트를 공격한 정황
Jaba EE(Enterprise Edition) 웹 어플리케이션을 개발하기 위한 오픈소스 프레임워크인 아파치 스트럿츠는 특히 패턴 기반 보안장비로는 해킹을 탐지 못할 수도 있기 때문에 항상 최신 패치를 적용해야 한다.
이러한 가운데 KISA에서는 ‘아파치 스트럿츠 원격 코드 취약점 업데이트’를 권고하고 나섰다. 이번 업데이트는 아파치 스트럿츠에서 임의 코드 실행이 가능한 취약점을 해결한 보안 업데이트로, 취약한 버전을 사용 중인 서버 담당자는 해결방안에 따라 최신 버전으로 업데이트하는 것이 좋다.
영향을 받는 버전은 ‘Apache Struts 2.3.5~2.3.31’ 버전과 ‘Apache Struts 2.5~2.5.10’ 버전이다. 버전 확인 방법은 web 하위의 /WEB-INF/lib/struts-core.x.x.jar 파일 버전을 확인하면 된다. 해당 버전일 경우 취약점이 해결된 ‘Apache Struts 2.3.32’ 버전과 ‘Apache Struts 2.5.10.1 버전’으로 업데이트하고, Content-Type에 엄격한 필터링 적용 및 ognl 표현식과 사용 금지, commons-fileupload-x.x.x.jar 파일 삭제(해당 파일 삭제 시 업로드 기능 사용 불가) 등을 수행해야 한다.
[원병철 기자(boanone@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>