2024-12-26 21:00 (목)
아파치 주요 프로젝트에서 심각한 보안 취약점 발견 ...주의
상태바
아파치 주요 프로젝트에서 심각한 보안 취약점 발견 ...주의
  • 길민권 기자
  • 승인 2024.12.26 08:15
이 기사를 공유합니다

아파치 소프트웨어 재단(Apache Software Foundation, ASF)이 최근 여러 주요 프로젝트에서 발견된 심각한 보안 취약점을 해결했다고 발표했다. 기업과 개발자들에게 즉각적인 업데이트와 보안 점검의 중요성을 다시 한번 강조하는 계기가 되고 있다.

아파치 트래픽 컨트롤 SQL 삽입 취약점 (CVE-2024-45387)

아파치 트래픽 컨트롤(Apache Traffic Control)의 트래픽 옵스(Traffic Ops) 구성 요소에서 치명적인 SQL 삽입 취약점이 발견됐다. 이 취약점은 CVE-2024-45387로 지정되었으며, 심각도 점수는 9.9점(10점 만점)으로 평가됐다.

ASF의 공식 발표에 따르면, 이 취약점은 8.0.0에서 8.0.1 버전까지 영향을 미친다. 관리자(admin), 연합(federation), 운영(operations), 포털(portal), 스티어링(steering) 등의 권한을 가진 사용자가 특수하게 조작된 PUT 요청을 전송하면 데이터베이스에 임의의 SQL 명령을 실행할 수 있는 것으로 나타났다. 이 문제는 텐센트 윈딩 보안 연구소의 연구원인 루오 위안이 발견했으며, 현재는 8.0.2 버전에서 수정된 상태다. ASF는 사용자들에게 신속한 버전 업데이트를 권고했다.

아파치 스트럿츠 2 파일 업로드 취약점 (CVE-2024-53677)

자바 웹 애플리케이션 개발에 널리 사용되는 아파치 스트럿츠 2(Apache Struts 2)에서도 심각한 취약점이 보고됐다. 이 취약점은 CVE-2024-53677으로 지정되었으며, 파일 업로드 로직의 결함으로 인해 발생한다. 공격자는 파일 업로드 매개변수를 악용해 경로를 조작할 수 있으며, 이로 인해 악성 파일 업로드가 가능해져 원격 코드 실행(RCE)로 이어질 수 있다.

이 취약점은 2.0.0에서 6.4.0 미만 버전에 영향을 미치며, CVSS 점수는 9.5점으로 평가됐다. 이미 공격자가 취약한 서버를 탐색하기 위해 테스트 파일을 업로드하는 시도가 포착된 바 있다. ASF는 사용자들에게 6.4.0 버전 이상으로 업데이트하고 새로운 파일 업로드 메커니즘으로 전환할 것을 강력히 권고했다.

아파치 톰캣 원격 코드 실행 취약점 (CVE-2024-50379)

아파치 톰캣(Apache Tomcat)은 자바 애플리케이션을 실행하기 위한 오픈소스 애플리케이션 서버로 널리 사용되며, 최근 CVE-2024-50379로 지정된 원격 코드 실행(RCE) 취약점이 발견됐다.

이 취약점은 HTTP 요청 및 응답 처리 과정에서 발생하는 경쟁 조건(race condition)에서 기인하며, 인증 없이 공격자가 임의의 코드를 실행할 수 있는 위험이 있다. 영향을 받는 버전은 9.x(9.0.75 이전), 10.x(10.1.7 이전), 11.x(11.0.0-M7 이전)이다. 이 취약점의 CVSS 점수는 9.8점으로 평가되었으며, ASF는 즉각적인 버전 업데이트를 권장하고 있다.

ASF의 각 프로젝트를 사용하는 기업 및 개발자는 현재 시스템이 취약점에 노출되었는지 신속히 평가해야 한다. 관련 패치와 업데이트를 즉각적으로 적용하는 것이 가장 중요한 조치다. 또한 보안 설정을 점검하고, 이상 활동을 모니터링하며, 애플리케이션 보안 관행을 강화하는 등의 추가적인 노력이 필요하다.

사용자들은 최신 업데이트를 유지하고 보안 경각심을 늦추지 않는 것이 무엇보다 중요하다.

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★