• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  보안  / 중국 및 러시아 해커, Apache Struts 취약점을 악용 - Quick Heal Security Labs 보고서
중국과 러시아 해커, Apache Struts 취약점을 악용 - Quick Heal Security Labs 보고서
07 3월 2018

중국과 러시아 해커, Apache Struts 취약점을 악용 - Quick Heal Security Labs 보고서

Written by 사미르 파틸
사미르 파틸
보안
13
공유

아파치 스트럿츠 Java EE 웹 애플리케이션 개발을 위한 MVC 프레임워크 기반 오픈소스 CMS입니다. Apache Struts는 수년간 많은 포춘 100대 기업과 정부 기관에서 웹 애플리케이션 개발에 널리 사용되어 왔습니다. 하지만 CMS를 사용하여 구축된 웹사이트는 CMS 프레임워크의 취약점이 전체 웹사이트의 보안에 직접적인 영향을 미치기 때문에 웹 애플리케이션 서버의 CMS 버전을 지속적으로 업그레이드해야 합니다.

Quick Heal Security Labs의 조사에 따르면 Apache Struts는 2018년 XNUMX월부터 주로 러시아와 중국 해커들의 표적이 되어 왔습니다.

그림 1. 2개월 동안 차단된 Apache Struts 악용 시도
그림 1. 2개월 동안 차단된 Apache Struts 악용 시도

Apache Struts 공격에 대한 IDS/IPS 원격 측정에서 이러한 지속적인 공격이 발견된 것은 해커가 더 오랫동안 프레임워크를 표적으로 삼을 것임을 시사합니다.

Quick Heal IDS/IPS가 차단하는 주요 Apache Struts 원격 코드 실행 취약점은 다음과 같습니다.

  • CVE-2017-5638
  • CVE-2017-12611
  • CVE-2017-9791
  • CVE-2017-9805

세부 정보 이러한 취약점에 대해 

CVE-2017-5638 Apache가 2017년에 수정한 첫 번째 심각한 취약점입니다. 이 취약점은 CVSS 점수를 받았습니다.10점 만점에 e는 해당 공격의 심각성을 나타냅니다. 이 취약점은 Jakarta Multipart 파서에 존재하며, 파일 업로드를 부적절하게 처리하는 과정에서 발생합니다. 임의의 명령은 조작된 Content-Type HTTP 헤더를 통해 전송됩니다. 

그림 2. CVE-2017-5638을 악용하기 위한 제작된 Content-Type 헤더
그림 2. CVE-2017-5638을 악용하기 위한 제작된 Content-Type 헤더

2017년 XNUMX월 아파치(Apache)가 권고문을 발표한 지 며칠 만에, 악용 시도가 실제로 발생했습니다. 당시에는 이 취약점을 인지하는 사람이 많지 않았기 때문에 해커들은 이를 악용하여 패치되지 않은 취약한 스트럿츠(Struts) 버전을 찾기 위해 서버를 스캔하기 시작했습니다.

에퀴 팩스주요 신용 보고 기관인 는 역사상 가장 큰 데이터 유출 사건 중 하나로 이어지는 이러한 공격의 희생자가 되었습니다. 해커들은 기밀 데이터를 훔칠 수 있었습니다. 143 만 사용자동일한 취약점에 대한 패치를 배포하지 않은 것이 침해의 원인이었습니다.

그런 다음 온 CVE-2017-9791 Apache가 7월에 패치한 이 취약점은 신뢰할 수 없는 입력이 ActionMessage 클래스의 오류 메시지의 일부로 전달될 때 RCE 공격을 수행할 수 있도록 합니다. 아래는 "/struts-showcase/integration/saveGangster.action” URI.

그림 3. CVE-2017-9791을 악용하기 위한 HTTP POST 요청 본문 제작
그림 3. CVE-2017-9791을 악용하기 위한 HTTP POST 요청 본문 제작

이 취약점은 Struts Showcase 애플리케이션에 존재하며 RCE는 CVE-2017-5638에서 사용된 것과 같은 방식으로 OGNL 표현식을 사용하여 악성 코드를 실행함으로써 달성됩니다.

CVE-2017-9805 2017년 XNUMX월에 수정된 원격 코드 실행 공격입니다. 이 버그는 Struts REST 플러그인을 XStream 핸들러와 함께 사용하여 XML 페이로드를 처리할 때 발생합니다. XStream 핸들러의 toObject() 메서드는 사용자가 XML 요청 형태로 전송한 객체를 잘못 역직렬화합니다.

그림 4. 직렬화된 XML 객체에 삽입된 명령을 포함하는 제작된 XML 페이로드
그림 4. 직렬화된 XML 객체에 삽입된 명령을 포함하는 제작된 XML 페이로드

마찬가지로, CVE-2017-12611 Apache 서버에서 실행되는 일련의 명령을 포함하는 조작된 URI를 통해 악용될 수 있는 또 다른 Apache Struts 취약점이 발견되었습니다. 이 취약점은 문자열 리터럴 대신 Freemarker 태그에 의도치 않은 표현식을 사용하여 RCE 공격으로 이어집니다.

이 취약점에 대한 악용 페이로드는 아래와 같이 URL 문자열에 나타납니다.

그림 5. CVE-2017-12611을 악용하기 위한 페이로드를 포함하는 제작된 URL 문자열
그림 5. CVE-2017-12611을 악용하기 위한 페이로드를 포함하는 제작된 URL 문자열

The OGNL (Object Graph Navigation Library)는 Java 객체의 속성을 가져오고 설정하는 데 사용되는 오픈 소스 표현 언어(EL)입니다. 공격자가 임의의 OGNL 표현식을 평가할 수 있다면, 임의의 코드를 실행하거나 애플리케이션 서버에 저장된 리소스를 수정할 수 있습니다.

CVE-2017-9805를 제외한 나머지 세 가지 익스플로잇은 RCE(무작위 ​​공격)를 수행하기 위해 OGNL 표현식을 사용했습니다. 따라서 웹사이트 관리자는 제로데이 취약점에 의한 익스플로잇을 방지하기 위해 OGNL이 포함된 요청을 지속적으로 감시할 것을 권고합니다.

하자'화장실이 있어요우리가 목격한 공격의 지리적 분포를 살펴보겠습니다.

아래에 표시된 지리적 지도는 언급된 모든 공격자 IP의 위치를 ​​보여줍니다.

그림 6. 감염원(IP 주소) 지리적 지도
그림 6. 감염원(IP 주소) 지리적 지도

공격 소스 IP의 약 83%가 러시아와 중국에 있습니다.

이러한 공격이 가장 많이 관찰되는 IP 목록은 다음과 같습니다.

  • 5.188.10.105
  • 222.186.50.75
  • 123.249.27.28
  • 120.203.197.58
  • 115.236.16.26
  • 62.196.180.28
  • 119.249.54.93
  • 58.215.65.231
  • 211.159.187.138
  • 122.112.224.61

반면, 공격의 대상 IP 위치는 상당히 분산되어 있어 공격이 광범위한 성격을 띠고 있으며 특정 국가나 지역을 덜 표적으로 삼고 있음을 알 수 있습니다. 아래 그림과 같이 유럽, 미국, 인도, 중국, 그리고 아프리카 일부 지역에서 이러한 공격이 대량으로 발생한 것으로 보입니다.

그림 7. 피해자 IP 위치의 지리적 열 지도
그림 7. 피해자 IP 위치의 지리적 열 지도

우리는 주로 공격자들이 리눅스 백도어를 설치하고 암호화폐 채굴 소프트웨어를 설치하기 위해 서버를 노리는 것을 보았습니다. 암호화폐와 같은 모네로 엄청난 수익을 가져다주기 때문에 공격자들은 가능한 한 많은 서버를 해킹하여 최대한 많은 코인을 생성하려고 합니다.

사용자 여러분께 Apache Struts 설치를 최신 소프트웨어 릴리스로 업그레이드하고 Quick Heal의 최신 보안 업데이트를 적용할 것을 강력히 권장합니다.

참고자료:

  • CVE-2017-5638 – Apache Struts 2 원격 코드 실행 취약점
  • CVE-2017-9805 | Apache Struts 2 원격 코드 실행 취약점 – Quick Heal Security Labs 분석
  • Equifax는 Apache Struts 취약점을 두 번이나 발견하지 못해 침해가 발생했습니다.

주제별 전문가

사미르 파틸 | 퀵힐 보안 랩스

 이전 포스트Seqrite Endpoint Security Cloud: 엔드포인트 보안의 미래
다음 포스트  빅데이터는 대규모 침해로 이어진다: 함정을 알아보세요
사미르 파틸

Sameer Patil 소개

Sameer Patil은 Quick Heal의 IPS 팀원입니다. 그는 다양한 보안 제품과 아키텍처 분야에서 4년간 근무한 경험이 있습니다. 그의 관심 분야는 다음과 같습니다.

Sameer Patil의 기사 »

관련 게시물

  • 사이버 보안의 보안 위협

    보안 분석을 활용하여 기업 사이버 보안 강화

    2019 년 12 월 4 일
  • 보안 운영 센터가 다시 예전의 모습으로 돌아왔는가?

    보안 운영 센터의 우수성에 대한 관심이 다시 높아지고 있나요?

    2019 년 11 월 1 일
  • CVE-2019-0708 – Windows RDP의 심각한 "웜 가능" 원격 코드 실행 취약점

    2019 년 5 월 17 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관