영향 받는 서비스 포트, 승인된 시스템 및 관리자만 접근하도록 통제해야
[보안뉴스 김경애 기자] 오라클 웹로직 서버(Weblogic Server)에서 원격 코드 실행이 가능한 취약점이 발견돼 이용자들의 각별한 주의가 필요하다. 무엇보다 아직 패치가 발표되지 않아 임시방편으로 승인된 시스템 및 관리자만 접근하도록 접근통제 정책을 시행하는 것이 바람직하다.

[이미지=오라클 사이트]
한국인터넷진흥원 측은 “취약점 공격 코드가 공개되어 있다”며 “영향 받는 버전의 사용자는 대응조치를 통해 해결해야 한다”며 주의를 당부했다.
이번에 발견된 취약점은 자바 역직렬화 취약점을 이용한 원격 코드 실행(CVE-2018-2628) 취약점이다.
영향 받는 버전은 오라클 웹로직 서버 △10.3.6.0 △12.1.3.0 △12.2.1.2 △12.2.1.3이다.
특히, 오라클에서는 4월 정기 보안 패치에서 이번 취약점에 대한 보안 패치를 발표한 바 있다. 하지만 패치 우회 가능성이 제기됨에 따라 임시 대응방안으로 취약점에 영향 받는 서비스 포트(7001번)에 대해 승인된 시스템 및 관리자만 접근할 수 있도록 방화벽 등을 통한 접근통제가 필요하다고 권고했다.
7001번은 기본 포트이며, 포트를 변경해 사용할 경우 변경된 포트로 접근통제 설정을 해야 한다. 추후 보안 패치가 발표되면 오라클에서 재공지할 예정이다.
보다 자세한 사항은 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)에 문의하면 된다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>