보안 / 오픈소스

“1년 지났는데 아직도…” 로그4셸이 2023년에도 치명적 위협으로 꼽히는 이유

Lucian Constantin | CSO 2023.01.02
수백만 개의 엔터프라이즈 애플리케이션에 영향을 미친 치명적인 취약점 로그4셸(Log4Shell)은 발견된 지 1년이 지난 후에도 보안 침해 사고의 일반적인 원인으로 남아있으며, 앞으로도 인기 있는 표적이 될 것으로 보인다. 로그4셸의 여파가 오랜 시간 지속되고 있다는 사실은 소프트웨어의 전이적 특성 및 종속성으로 인한 위험과 기업이 소프트웨어에 대한 구성 요소를 분석하고 공급망 관리 관행을 개선해야 할 필요성을 증명한다.
 
ⓒ Getty Images Bank

로그4셸(CVE-2021-44228)은 자바 기반 애플리케이션에서 사용되는 로깅 라이브러리인 로그4j(Log4j)에서 2021년 12월 말 제로 데이 취약점으로 발견됐다. 프로젝트 개발자들은 신속하게 패치를 만들었지만, 이 패치를 널리 배포하고 채택하는 것은 해당 요소를 사용해 소프트웨어를 개발하고 자체적으로 업데이트를 배포하는 개발자에게 달린 일이었다.

취약점의 전이적 특성으로 문제는 더욱 복잡해졌다. 로그4j를 통합한 소프트웨어 프로젝트에 다른 애플리케이션의 종속성으로 사용되는 서드파티 구성 요소 또는 개발 프레임워크가 포함돼 있었다. 로그4j 라이브러리를 사용하는 것 자체는 문제조차 되지 않았다. 로그4j-코어에 포함된 JndiManager라는 취약한 자바 클래스가 783개의 다른 프로젝트에서 차용되었으며, 현재는 1만 9,000개 이상의 소프트웨어 구성 요소에서 발견됐다.


로그4셸, 2023년에도 여전한 문제점

시스코 탈로스 그룹 연구팀은 최근 보고서에서 “로그4j 취약점 악용의 위협이 2023년 이후에도 기업의 문제점으로 남아 있을 것이다. 로그4j는 기업 환경에 널리 퍼져 있어 패치 적용이 어렵다. 대규모 시스템에 깊숙이 내장돼 특정 환경에서 취약점이 있는 모든 위치를 파악하기 어려울 수 있다”라고 말했다.
 
취약점 스캐닝 업체 테너블(Tenable)에 따르면, 2022년 10월 1일 기준으로 기업의 72%가 여전히 로그4셸에 취약한 자산을 보유하고 있는 것으로 나타났다. 같은 해 5월 이후 14%p 개선된 것이지만, 여전히 높은 비율이다. 기업이 보유한 취약 자산의 평균 개수는 2021년 12월 10%에서 2022년 10월 2.5%로 감소했지만, 테너블은 초기 수정 사항을 반영한 이후에도 자산 3개 중 1개에서 로그4셸 취약점이 재발하는 것을 목격했다.

소프트웨어 공급망 관리 업체 소나타입(Sonatype)의 CTO 브라이언 폭스는 “소나타입의 데이터에 따르면, 성숙한 오픈 소스 프로그램을 보유한 기업은 대부분 문제를 개선했지만 그렇지 않은 기업은 1년이 지난 후에도 여전히 허우적거리고 있다”라고 지적했다. 이어 “취약한 로그4j 다운로드 수가 매일 수십만 건에 달한다는 사실은 진짜 문제는 오픈 소스 관리자가 아니라 오픈 소스 소비자에 있다는 것을 증명한다. 기업이 소프트웨어 공급망에 무엇이 있는지 모른다는 증거”라고 덧붙였다.

소나타입이 유지·관리하는 메이븐 센트럴 리포지토리(Maven Central Repository)를 추적한 결과, 2022년 12월 10일 이후 로그4j 다운로드 3건 중 1건은 취약한 버전이었다. 


여전히 성행하는 로그4셸 악용 시도

로그4셸이 공개된 후, 오픈 소스 네트워크 침입 탐지·차단 시스템 스노트(Snort)의 텔레메트리에서 로그4셸 악용 시도 탐지 건수는 2022년 1월 약 7,000만 건에 달했다. 이후 4월까지 신규 탐지 건수는 감소했지만, 매월 5,000만 건 정도로 일정하게 유지되고 있다. 로그4셸을 악용해 시스템을 조사하려는 공격자들의 시도가 지속해서 이어지고 있다는 의미다. 

매니지드 위협 탐지 및 대응 업체 아크틱 울프(Arctic Wolf)는 1월 말 이후 1,025곳의 고객사를 대상으로 6만 3,313건의 고유한 악용 시도를 탐지했다. 이는 아크틱 울프 전체 고객의 약 1/4에 달한다. 새로 계약을 맺은 고객사 중 약 11%는 로그4셸 취약점을 보유하고 있었다. 이 수치를 뛰어넘는 취약점은 마이크로소프트 익스체인지 서버의 악명 높은 취약점 프록시셸(ProxyShell, CVE-2021-34473)뿐이었다.

시스코 탈로스 사고대응팀의 데이터에 따르면, 로그4셸과 같은 공개된 취약점은 2022년 상반기 최고 감염 벡터로 꼽힌 피싱처럼 흔하게 악용되고 있었다. 애플리케이션 익스플로잇은 2022년 3분기에는 3번째로 흔한 감염 벡터인 것으로 나타났다.

로그4셸을 악용하는 공격자의 유형은 암호화폐 채굴기 및 랜섬웨어를 배포하는 사이버 범죄자부터 국가가 후원하는 사이버 스파이 그룹에 이르기까지 다양하다. 올해 아르틱 울프가 조사한 사고 대응 사례의 약 60%는 록빗(LockBit), 콘티(Conti) 및 블랙캣(BlackCat)의 3가지 랜섬웨어 그룹에 기인했다. 이런 사고와 관련해 소비된 평균 비용은 9만 달러(약 1억 1,400만 원) 이상으로 추산된다. 

시스코 탈로스에 따르면, 콘티 랜섬웨어 그룹은 2021년 12월 로그4셸 취약점이 공개된 이후부터 계속 이를 악용했다. 2022년 5월 콘티가 없어진 이후에는 다른 랜섬웨어 그룹들이 이 결함을 1년 내내 악용하고 있다. 특히 암호화폐 채굴기 배포 집단은 랜섬웨어 공격 집단보다 로그4셸을 악용 시도가 훨씬 빨랐다. 초기에 탐지된 로그4셸 악용 활동은 대부분 암호화폐 채굴 프로그램 배포와 관련된 것이었다. 

그러나 시스코 탈로스 팀은 2022년 내내 북한의 라자루스 그룹, 이란의 이슬람 혁명 수비대(Islamic Revolutionary Guard Corps)와 관련된 위협 행위자, 중국과 연결된 딥 판다(Deep Panda) 및 APT41 그룹을 포함한 APT 그룹의 사이버 스파이 활동에도 로그4셸이 악용된 것을 확인했다. 

시스코 탈로스 연구팀은 “여전히 로그4j는 사이버 공격자가 악용할 수 있는 실행 가능한 감염 벡터이며, 공격자는 가능한 한 오랫동안 이 취약한 시스템을 계속 악용하려고 시도할 것이다. 위협 행위자가 적응력이 있다고 할지라도 알려진 취약점을 성공적으로 악용할 수 있는 상황에서 새로운 방법 개발에 더 많은 리소스를 투자할 이유는 없다”라고 지적했다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.