2021.09.06

아틀라시안 컨플루언스 취약점 노린 공격 증가···가상화폐 채굴 멀웨어 위험

Lucian Constantin | CSO
최근 패치된 아틀라시안 컨플루언스 서버와 데이터센터의 원격 코드 실행(Remote code execution, RCE) 취약점을 악용하는 사례가 증가하기 시작했다. 이 중에는 가상화폐 채굴 멀웨어를 배포하는 공격도 발견됐다. 아틀라시안 제품은 과거에도 사이버 스파이 단체의 표적이 됐었다.
 
ⓒ Getty Images Bank

사이버 위협 인텔리전스 전문업체 배드 패킷(Bad Packet)은 자사 허니팟이 러시아와 홍콩, 브라질, 네팔, 루마니아, 에스토니아, 미국, 이탈리아 호스트에서 아틀라시안 컨플루언스 RCE 취약점 CVE-2021-26084를 겨냥한 대규모 스캔과 악용 활동을 감지했다고 밝혔다. 또한, 취약점 악용 방법을 공식 시연한 여러 개념 증명이 공개됐다고 덧붙였다.

아틀라시안에 따르면, CVE-2021-26084는 인증 또는 미인증 사용자가 취약점에 영향을 받는 아틀라시안 제품 버전을 실행하는 서버에서 임의 코드를 실행할 수 있는 OGNL(Object-Graph Navigation Language) 인젝션 취약점이다. OGNL은 자바 객체의 속성을 가져오거나 설정하기 위한 오픈소스 표현 언어다.

아틀라시안 컨플루언스는 자바로 작성한 웹 기반 팀 협업 플랫폼으로, 기업이 자체 서버에서 운영하는 작업 영역과 프로젝트를 관리한다. 아틀라시안 데이터센터는 더욱 다양한 기능을 갖춘 컨플루언스 버전으로, 팀 캘린더, 애널리틱스, 보다 더 발전한 권한 관리, 콘텐츠 전송 네트워크 등을 지원한다.

이번 취약점은 8월 25일에 출시된 7.13.0을 비롯해 6.13.23, 7.4.11, 7.11.6, 7.12.5 이전의 모든 아틀라시안 컴플루언서와 데이터센터 버전에 영향을 미친다. 아틀라시안은 지원 기간이 긴 7.13.x 버전을 사용하는 경우, 가능하면 최신 버전으로 업그레이드할 것을 권장했다. 리눅스 또는 윈도우 호스트에서 작동하는 매뉴얼 패치 스크립트는 완전한 업그레이드를 실행할 수 없는 사용자를 위한 임시 차선책으로 제공됐다.

아틀라시안에 따르면, 베니 제이콥이라는 연구자가 아틀라시안 오류 신고 포상 프로그램을 통해 취약점을 보고했다. 베니 제이콥은 취약점 발견 당시에는 해당 취약점이 실제로 악용되지 않고 있었다고 주장했다.

이후, 다른 연구자가 패치를 분석하고 개념 증명을 완벽하게 활용해 버그에 대한 상세보고서를 작성했다. 게다가 아틀라시안 측은 취약점 문제가 미인증 사용자에 의해 “가끔” 악용될 수 있다고 하지만, 미인증 사용자의 악용이 예상보다 훨씬 더 빈번할 가능성이 높다.

보안 연구원 하쉬 자이스왈은 깃허브 결함 분석 기록에서 “예를 들어 ‘/pages/doenterpagevariables.action’을 방문하기만 해도 ‘i.e createpage-entervariables.vm’으로 수정된 속도 템플릿 파일을 제공해야 한다. 이 템플릿을 제공하는 모든 경로는 사용자의 로그인 기능 활성화 여부와 관계없이 취약점이 완전히 인증되지 않은 상태로 존재하는 원인이 될 수 있다는 점을 기억해야 한다”라고 설명했다.

모든 인젝션 유형의 취약점과 마찬가지로, 궁극적인 목적은 맥락에 관계없이 애플리케이션에 의해 평가되고 실행되는 예상 사용자 입력에 코드를 주입하는 것이다. 이때, 공격자는 운영체제에서 실행될 수 있는 명령줄 명령어를 포함할 수 있다. 컨플루언스 코드는 하드코딩된 악의적 속성과 방법에 대한 OGNL 표현식을 평가하기 위해 ‘isSafeExpression’ 방식을 사용하기는 하지만, 사실 이 경우에도 대부분 블랙리스트 기반 접근처럼 공격자는 우회하는 방법을 찾을 수 있다.

가상화폐 채굴기는 웹 애플리케이션에서 원격 코드 실행 취약점에 큰 영향을 미치는 요소다. 공격자가 기본 서버 액세스를 직접 현금화할 수 있는 쉬운 방법을 제공하기 때문이다. 하지만 이런 액세스는 공격을 받은 웹 서버가 네트워크에서 적절히 분리되지 않을 경우, 추후 네트워크 내부에서 측면 이동에 사용되는 백도어를 배포하는 데 쓰일 수도 있다.

2019년, 파이어아이는 APT41로 추적한 중국 해커 그룹의 공격을 다룬 보고서를 출간했다. 이 해커 그룹은 미국 연구 대학 내 웹 서버를 손상시키기 위해 아틀라시안 컨플루언스 CVE-2019-3396에서 경로 통과 및 원격 코드 실행 취약점을 악용했다. APT41은 이중 스파이 행위로, 원격 실행 코드 취약점을 무기화했던 집단에 집중했다. 해당 집단은 이러한 공격 속에서도 웹 셸과 백도어 프로그램을 배포하기 위해 컨플루언스 취약점을 악용했다.

배드 패킷은 “이전에 컨플루언스를 겨냥한 공격은 특별히 발견되지 않았지만, 아틀라시안 크라우드 RCE CVE-2019-11580, 지라 SSRF CVE-2019-8451, 지라 미인증 정보 공개 CVE-2020-36289를 비롯해 다른 아틀라시안 제품에서 취약점을 악용하는 공격이 발견되고 있다”라고 밝혔다. editor@itworld.co.kr


2021.09.06

아틀라시안 컨플루언스 취약점 노린 공격 증가···가상화폐 채굴 멀웨어 위험

Lucian Constantin | CSO
최근 패치된 아틀라시안 컨플루언스 서버와 데이터센터의 원격 코드 실행(Remote code execution, RCE) 취약점을 악용하는 사례가 증가하기 시작했다. 이 중에는 가상화폐 채굴 멀웨어를 배포하는 공격도 발견됐다. 아틀라시안 제품은 과거에도 사이버 스파이 단체의 표적이 됐었다.
 
ⓒ Getty Images Bank

사이버 위협 인텔리전스 전문업체 배드 패킷(Bad Packet)은 자사 허니팟이 러시아와 홍콩, 브라질, 네팔, 루마니아, 에스토니아, 미국, 이탈리아 호스트에서 아틀라시안 컨플루언스 RCE 취약점 CVE-2021-26084를 겨냥한 대규모 스캔과 악용 활동을 감지했다고 밝혔다. 또한, 취약점 악용 방법을 공식 시연한 여러 개념 증명이 공개됐다고 덧붙였다.

아틀라시안에 따르면, CVE-2021-26084는 인증 또는 미인증 사용자가 취약점에 영향을 받는 아틀라시안 제품 버전을 실행하는 서버에서 임의 코드를 실행할 수 있는 OGNL(Object-Graph Navigation Language) 인젝션 취약점이다. OGNL은 자바 객체의 속성을 가져오거나 설정하기 위한 오픈소스 표현 언어다.

아틀라시안 컨플루언스는 자바로 작성한 웹 기반 팀 협업 플랫폼으로, 기업이 자체 서버에서 운영하는 작업 영역과 프로젝트를 관리한다. 아틀라시안 데이터센터는 더욱 다양한 기능을 갖춘 컨플루언스 버전으로, 팀 캘린더, 애널리틱스, 보다 더 발전한 권한 관리, 콘텐츠 전송 네트워크 등을 지원한다.

이번 취약점은 8월 25일에 출시된 7.13.0을 비롯해 6.13.23, 7.4.11, 7.11.6, 7.12.5 이전의 모든 아틀라시안 컴플루언서와 데이터센터 버전에 영향을 미친다. 아틀라시안은 지원 기간이 긴 7.13.x 버전을 사용하는 경우, 가능하면 최신 버전으로 업그레이드할 것을 권장했다. 리눅스 또는 윈도우 호스트에서 작동하는 매뉴얼 패치 스크립트는 완전한 업그레이드를 실행할 수 없는 사용자를 위한 임시 차선책으로 제공됐다.

아틀라시안에 따르면, 베니 제이콥이라는 연구자가 아틀라시안 오류 신고 포상 프로그램을 통해 취약점을 보고했다. 베니 제이콥은 취약점 발견 당시에는 해당 취약점이 실제로 악용되지 않고 있었다고 주장했다.

이후, 다른 연구자가 패치를 분석하고 개념 증명을 완벽하게 활용해 버그에 대한 상세보고서를 작성했다. 게다가 아틀라시안 측은 취약점 문제가 미인증 사용자에 의해 “가끔” 악용될 수 있다고 하지만, 미인증 사용자의 악용이 예상보다 훨씬 더 빈번할 가능성이 높다.

보안 연구원 하쉬 자이스왈은 깃허브 결함 분석 기록에서 “예를 들어 ‘/pages/doenterpagevariables.action’을 방문하기만 해도 ‘i.e createpage-entervariables.vm’으로 수정된 속도 템플릿 파일을 제공해야 한다. 이 템플릿을 제공하는 모든 경로는 사용자의 로그인 기능 활성화 여부와 관계없이 취약점이 완전히 인증되지 않은 상태로 존재하는 원인이 될 수 있다는 점을 기억해야 한다”라고 설명했다.

모든 인젝션 유형의 취약점과 마찬가지로, 궁극적인 목적은 맥락에 관계없이 애플리케이션에 의해 평가되고 실행되는 예상 사용자 입력에 코드를 주입하는 것이다. 이때, 공격자는 운영체제에서 실행될 수 있는 명령줄 명령어를 포함할 수 있다. 컨플루언스 코드는 하드코딩된 악의적 속성과 방법에 대한 OGNL 표현식을 평가하기 위해 ‘isSafeExpression’ 방식을 사용하기는 하지만, 사실 이 경우에도 대부분 블랙리스트 기반 접근처럼 공격자는 우회하는 방법을 찾을 수 있다.

가상화폐 채굴기는 웹 애플리케이션에서 원격 코드 실행 취약점에 큰 영향을 미치는 요소다. 공격자가 기본 서버 액세스를 직접 현금화할 수 있는 쉬운 방법을 제공하기 때문이다. 하지만 이런 액세스는 공격을 받은 웹 서버가 네트워크에서 적절히 분리되지 않을 경우, 추후 네트워크 내부에서 측면 이동에 사용되는 백도어를 배포하는 데 쓰일 수도 있다.

2019년, 파이어아이는 APT41로 추적한 중국 해커 그룹의 공격을 다룬 보고서를 출간했다. 이 해커 그룹은 미국 연구 대학 내 웹 서버를 손상시키기 위해 아틀라시안 컨플루언스 CVE-2019-3396에서 경로 통과 및 원격 코드 실행 취약점을 악용했다. APT41은 이중 스파이 행위로, 원격 실행 코드 취약점을 무기화했던 집단에 집중했다. 해당 집단은 이러한 공격 속에서도 웹 셸과 백도어 프로그램을 배포하기 위해 컨플루언스 취약점을 악용했다.

배드 패킷은 “이전에 컨플루언스를 겨냥한 공격은 특별히 발견되지 않았지만, 아틀라시안 크라우드 RCE CVE-2019-11580, 지라 SSRF CVE-2019-8451, 지라 미인증 정보 공개 CVE-2020-36289를 비롯해 다른 아틀라시안 제품에서 취약점을 악용하는 공격이 발견되고 있다”라고 밝혔다. editor@itworld.co.kr


X