• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  테크니컬  / CVE-2022-26134: Atlassian OGNL 주입 제로데이 취약점을 적극적으로 악용
CVE-2022-26134: Atlassian OGNL 주입 제로데이 취약점을 적극적으로 악용
05 7월 2022

CVE-2022-26134: Atlassian OGNL 주입 제로데이 취약점을 적극적으로 악용

Written by 라훌 파와르
라훌 파와르
테크니컬

2년 2022월 2022일, 제로데이 원격 코드 실행 취약점인 CVE-26134-9.0 "Confluence"가 모든 버전의 Confluence 서버 및 데이터 센터에서 발견되었습니다. 보안 전문가에 따르면 이 공격은 높은 심각도(CVSS:10.0/XNUMX)로 탐지되었습니다. 자문 Atlassian에서 제공.

이 심각한 심각도의 취약점은 CVE-2022-26134로 식별되었으며, 위협 행위자는 이 취약점을 악용하여 OGNL 주입을 통해 인증되지 않은 원격 코드 실행을 수행할 수 있습니다. Confluence는 작년에도 Confluence 서버와 Confluence 데이터 센터에서 심각한 원격 코드 실행 취약점(CVE-2021-26084)에 직면했습니다. 이 취약점은 OGNL 주입 결함에서 발생하며, 인증되지 않은 공격자가 Confluence 서버 또는 데이터 센터 인스턴스에서 임의 코드를 실행할 수 있도록 합니다.

OGNL 주사란 무엇인가요?

Java 객체를 위한 오픈소스 표현 언어(EL)를 Object-Graph Navigation Language라고 합니다. 특히, OGNL은 비즈니스 환경에서 Java 기반 웹 애플리케이션을 개발하는 데 널리 사용되는 프레임워크인 Apache Struts에서 EL 표현식을 평가할 수 있도록 합니다. Apache Struts의 가장 심각한 결함은 다음과 관련이 있습니다. OGNL 표현식 주입 공격은 무효화된 표현식을 값 스택과 비교 평가하여 공격자가 시스템 변수를 변경하거나 임의의 코드를 실행할 수 있도록 하는 공격입니다.

기술적 분석 :

CVE-2022-26134는 Confluence 서버 컨텍스트에서 코드를 실행시키는 원격 코드 실행 취약점입니다. 이 취약점을 악용하려는 공격자는 HTTP 요청의 URI에 악성 페이로드를 삽입합니다. GET, POST, PUT 등 유효한 메서드든 유효하지 않은 메서드든 모든 HTTP 메서드가 작동하는 것처럼 보입니다.

악성 페이로드를 포함하는 URL의 가장 간단한 형태는 다음과 같습니다.

%24%7B%40java.lang.Runtime%40getRuntime%28%29.exec%28%22touch%20/tmp/r7%22%29%7D/

위의 익스플로잇은 URL로 인코딩되어 있습니다. URL을 디코딩하면 다음과 같은 익스플로잇이 생성됩니다.

${@java.lang.Runtime@getRuntime().exec(“touch /tmp/r7”)}, 그러면 새 파일이 생성됩니다. / tmp / 디렉토리.

아래에 캡처된 GET 요청 트래픽에서 위협 행위자가 합류 지점에 존재하는 취약점을 악용하기 위해 OGNL 주입을 수행하고 있는 것을 볼 수 있습니다.

X-Cmd-Response 헤더 이미지

그림 : 1

이 취약점을 악용하려는 위협 행위자이지만 손상된 서버의 응답도 필요한 경우 X-Cmd-Response 헤더를 사용할 수 있습니다.

예를 들어, 취약한 서버에서 id 명령을 실행하고 응답의 X-Cmd-Response 헤더에서 출력을 수신합니다.

 

그림:2

근본 원인:

이 취약점의 근본 원인은 translateVariables 함수 내의 findValue(str) 메서드에 있습니다. 서버는 HTTP 요청을 수신하는 즉시 translateVariables 메서드를 호출합니다.

요청 URI를 메서드의 표현식 매개변수로 지정하여 TextParseUtil 메서드를 호출하면 문자열을 컴파일하고 패턴 "\\\\$\\\\{([^}]*)\\\\}"를 제거한 후 남은 코드가 findValue 메서드로 전송되고, 이 시나리오에서는 해당 메서드가 코드를 실행합니다.

그림 : 3

앞서 언급했듯이, 가장 큰 문제는 URI를 인수로 사용하여 transformVariables를 호출하는 것입니다. Atlassian에서 제공한 수정 사항에는 다양한 변경 사항이 포함되어 있습니다.

첫 번째는 findValue 메서드에서 입력 표현식에 대한 안전한 표현식 검사를 추가하는 것입니다.

두 번째는 translateVariables 메서드를 사용하지 않고 finalNamespace 및 finalActionName 변수를 설정하는 것입니다.

마지막 변경 사항은 translateVariables 함수가 호출되지 않으면 OgnValueStack이 사용되지 않는다는 점을 고려하여 OgnValueStack을 제거하는 것입니다.

패치 전:

그림 : 4

패치 후:

그림 : 5

Atlassian은 SafeExpressionUtil.class를 xworks jar 파일에 포함했습니다. findValue가 호출될 때 표현식을 분석하기 위해 SafeExpressionUtil.class를 OgnlValueStack.class에 추가하여 안전하지 않은 표현식을 필터링합니다. 예를 들면 다음과 같습니다.

그림 : 6

Quick Heal이 사용자를 보호하는 방법

Quick Heal은 이러한 취약점 악용으로부터 광범위한 보호 기능을 제공합니다. QH의 HIPS 모듈은 악성 네트워크 트래픽, 악성 파일, 악성 IP 등 악성 활동을 식별하고 차단하여 고객을 보호합니다.

감지 하이라이트

파일 기반

· 만료.CVE-2022-26134.46649

· 만료.CVE-2022-26134.46650.GC

· JS.백도어.38151

· ELF.Trojan.45098.GC

· 스크립트.트로이.44757

네트워크 기반

· HTTP/CVE-2022-26134!RP.46663

· HTTP/CVE-2022-26134!RP.46665

· HTTP/CVE-2022-26134!RP.46686

· HTTP/CVE-2022-26134!RP.46687

IOC

해시시

· 4c02c3a150de6b70d6fca584c29888202cc1deef

· 80b327ec19c7d14cc10511060ed3a4abffc821af

· 75259ee2db52d038efea5f939f68f122

· ea18fb65d92e1f0671f23372bacf60e7

· 6078c8a0c32f4e634f2952e3ebac2430

· f8df4dd46f02dc86d37d46cf4793e036

· df096b253754a66cded9ad81b8ea27f5

· 3eb5db35032f5147761f7f8eb8e661c2

· de7a94deccdb9a274ed3c06b28993c0c

IPS

154.146.34.145

154.16.105.147

156.146.34.46

156.146.34.52

156.146.34.9

156.146.56.136

198.147.22.148

198.147.22.148

221.178.126.244

45.43.19.91

59.163.248.170

64.64.228.239

66.115.182.102

66.115.182.111

67.149.61.16

98.32.230.38

 이전 포스트CVE-2022-30190: MSDT 설명의 제로데이 취약점 "Follina"...
다음 포스트  기업 및 중소기업을 위한 사이버 보안 확보
라훌 파와르

라훌 파와르에 대하여

라훌은 Quick Heal Security Labs의 보안 연구원입니다. 그는 악성코드 분석, 리버스 엔지니어링, 그리고 새로운 기술에 대한 독서에 관심이 있습니다.

라훌 파와르의 기사 »

관련 게시물

  • 카멜클론 작전: 지역적 긴장 속에서 정부 및 국방 기관을 겨냥한 다지역 첩보 작전

    카멜클론 작전: 지역적 긴장 속에서 정부 및 국방 기관을 겨냥한 다지역 첩보 작전

    2026 년 3 월 13 일
  • 안전한 통신 프로토콜 및 그 구현

    안전한 통신 프로토콜 및 그 구현

    2026 년 3 월 13 일
  • RTO 테마의 소셜 엔지니어링을 활용한 다단계 안드로이드 악성코드 캠페인의 내부 구조

    2026년 2월 4일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관