2021.08.30

자바 역직렬화 취약점의 이해와 방어 방법

Ax Sharma | CSO
자바 프로그래밍 언어는 매끄럽고 우아하게 데이터를 저장하고 불러오는 방법을 제공한다. 그러나 적절한 입력 검증과 안전 장치를 두지 않으면 애플리케이션이 안전하지 않은 역직렬화 취약점(deserialization vulnerabilities)에 노출될 수 있다.
 
ⓒ Getty Images Bank

역직렬화 취약점은 단순한 데이터 손상이나 애플리케이션 충돌을 야기하고 이것이 서비스 거부(DoS)로 이어질 수 있다. 많은 경우 원격 공격자는 이 버그를 트리거해서 취약한 시스템에서 임의 코드 실행 기능을 얻는다.


자바에서 직렬화란 무엇인가?

직렬화(Serialization)는 객체의 상태를 바이트 시퀀스로 저장하는 프로세스를 의미한다. 반대로 역직렬화는 이런 바이트를 객체로 다시 구축하는 프로세스다.

예를 들어 시스템에 있는 파일에서 로컬로 데이터를 읽고 쓰는 애플리케이션을 개발했다고 가정하자. 또는 네트워크를 통해 데이터를 송수신하는 애플리케이션을 만들었다. 데이터의 무결성을 보존하면서 이 작업을 수행하는 최선의 방법은 무엇일까?

스토리지에 관한 한, 파일 또는 데이터베이스 중 데이터 저장 위치를 선택하는 것은 개발자의 몫이다. 그렇다 해도 네트워크를 통해 데이터를 전송한다면 데이터를 '표준화(standardizes)'하고 가급적 플랫폼 독립적인, 적절한 데이터 형식과 인코딩 메커니즘을 선택해야 한다.

바이너리 또는 텍스트 데이터를 간단한 base63 ASCII 형식으로 수동 변환하는 방법을 포함해 많은 솔루션이 있다. 그러나 데이터 인코딩과 디코딩 메커니즘을 굳이 다시 구현할 필요가 있을까? 자바에 내장된 직렬화 개념이 애플리케이션에 의해 생성되어 아직 메모리에 있는 객체를 대상으로 그 모든 기능을 해준다.

자바 직렬화 API는 개발자에게 객체 직렬화를 다루기 위한 표준 메커니즘을 제공한다.

예를 들어 자바에 '이름', '이메일 주소', '전화번호' 및 '주소'와 같은 개인정보가 담긴 필드가 포함된 'Person'이라는 클래스가 있다고 가정하자. 사용자에게 '저장' 옵션을 제공하려면 'Person' 객체를 반복하며 각 필드를 JSON 또는 CSV와 같은 적절한 형식으로 변환해 이를 파일로 출력하는 방법을 선택할 수 있다.

결과 파일을 사람이 읽을 수 있는지 여부에는 신경을 쓰지 않고 이 데이터를 나중에 애플리케이션이 불러올 수 있도록 저장만 하면 된다면 직렬화를 통해 상당한 시간을 절약할 수 있다. 직렬화를 사용하면 'Person' 객체나 기타 여러 'Person' 객체의 배열(목록)을 하나의 명령으로 파일로 덤프할 수 있다. 데이터 인코딩은 자바에 내장된 직렬화 라이브리를 통해 알아서 처리된다.

직렬화가 개발자에게 매력적인 솔루션인 이유는 기반 논리나 플랫폼에 대해 신경 쓸 필요 없이 데이터의 저장, 불러오기, 전송이 하나의 명령으로 가능해진다는 데 있다. 따라서 많은 애플리케이션과 개발자가 직렬화를 사용해 데이터와 객체의 상태를 저장한다.

직렬화를 지원하는 'Person' 클래스의 간단한 예를 들면 다음과 같다.
 
ⓒ Ax Sharma


안전하지 않은 객체 역직렬화 취약점은 어떻게 발생하는가?

자바 애플리케이션이 파일 또는 네트워크 스트림의 데이터를 역직렬화해서 이전에 직렬화했던 'Person' 객체를 불러온다고 가정해 보자. 오류, 또는 악의적 의도에 의해 애플리케이션이 예상한 'Person' 객체가 아니라 'Animal' 객체를 불러온다면 어떻게 될까?

대부분의 경우 오류 메시지가 나타나면서 애플리케이션이 멈추고, 최종적으로 손상된 데이터에 의해 트리거된 DoS 조건이 형성된다. 여기서 더 나가면 객체가 어떻게 사용되는지에 따라 밀접하게 관련된 여러 클래스가 원격 코드 실행(RCE)을 트리거할 수도 있다. 예를 들어 애플리케이션이 직렬화된 자바 객체가 포함된 '구성' 데이터나 페이로드를 수신할 것으로 예상한 경우 이와 같은 상황이 발생할 수 있다.

예를 들어 지난 7월 포지록(ForgeRock)의 오픈AM(OpenAM)에서 애플리케이션에 사용되는 자토(Jato) 프레임워크의 안전하지 않은 자바 역직렬화에 의해 치명적인 취약점(CVE-2021-35464)이 발생했다. 공격자는 간단한 GET 요청을 통해 자신이 제작한 직렬화된 객체를 서버로 전송해 악성코드를 실행할 수 있었다. 포트스위거(PortSwigger) 연구원 마이클 스테판킨이 시연한 PoC 익스플로잇에서 이에 대한 자세한 내용이 나온다.

http://server.example.com/openam/oauth2/..;/ccversion/Version?jato.pageSession=<serialized_object>

더 최근에는 아틀라시안(Atlassian)이 기업 고객에 치명적인 JIRA 데이터센터 취약점 CVE-2020-36239를 패치하라는 이메일을 보냈다. 이 취약점은 원격 공격자가 취약한 서버에서 임의 코드를 실행할 수 있게 해준다. 이 취약점의 원인은 안전하지 않은 역직렬화와 노출된 포트다. 공격자는 노출된 Ehcache RMI 네트워크 서비스 포트 40001 또는 40011에 악성 페이로드를 전송해서 코드를 실행할 수 있다.


역직렬화 취약점, 자바 앱에만 영향을 미치는 것이 아니다

안전하지 않은 역직렬화 취약점의 영향을 받는 프로그래밍 언어는 자바 외에도 있다. 마이크로소프트 닷넷 언어도 직렬화를 지원하며, 이는 데이터를 역직렬화하는 닷넷 애플리케이션을 적절히 보호하지 않을 경우 위험하다는 것을 의미한다.

멀지 않은 과거에 프레잉 맨티스(Praying Mantis, TG1021)라는 위협 행위자 그룹이 취약한 ASP.NET 애플리케이션을 실행하는 IIS 서버를 노린 적이 있다. 원격 공격자는 안전하지 않은 역직렬화에서 발생한 임의 코드를 ASP.NET 애플리케이션 '체크박스'의 제로데이를 통해 실행할 수 있었다.

정보 저장과 교환에 직렬화를 사용하는 자바 및 닷넷 애플리케이션이 워낙 많은 만큼 애플리케이션에 기본적인 입력 위생 절차가 없거나 충분히 보호되지 않는 서버에 애플리케이션이 호스팅되는 경우 위협 행위자가 노릴 수 있는 위험 표면도 커진다(예를 들어 노출된 포트 또는 부적절하게 인증된 API 엔드포인트).


안전하지 않은 역직렬화로부터 보호하는 방법은?

명확한 방법은 역직렬화된 바이트 스트림에서 객체를 파싱할 때 기본적인 입력 위생을 수행하는 것이다. 안전하지 않은 역직렬화 공격을 방지하기 위한 또 다른 필수 요소는 특정 형식(클래스)의 객체만 역직렬화가 가능하도록 허용하는 것이다. 이렇게 하면 애플리케이션이 모호한 상황에 직면할 일이 없고 애플리케이션 충돌 도는 DoS 공격을 피할 수 있다.

방법은 두 가지다. 블랙리스트 방식(즉, 특정 클래스의 객체에 대해 명시적으로 역직렬화 금지), 또는 더 제약이 큰 화이트리스트 방식이 있다. 화이트리스트 방식은 제약이 더 크긴 하지만 대체로 더 안전하다. 사전에 승인된 클래스에 속한 객체만 애플리케이션에 의해 역직렬화되므로 예상치 못한 경우가 발생하지 않는다.

인기 있는 자바 프로젝트인 잭슨 데이터바인드(Jackson Databind)는 두 가지 유형의 역직렬화 결함 픽스를 모두 구현했다. 이전까지 이 프로젝트는 상당 기간 동안 동일한 목록에 금지된 가젯/클래스를 수시로 추가하는 방식의, 덜 제한적인 블랙리스트 접근 방식을 유지했다.
 
ⓒ Ax Sharma

그러나 새로운 픽스는 'PolymorphicTypeValidator' 클래스를 도입해 더 선별적인 화이트리스트 접근 방식을 따른다. 목록에 포함된 클래스의 객체만 역직렬화된다. 이 클래스가 실제로 작동하는 예는 다음과 같다.
 
ⓒ Ax Sharma

이 예제 코드는 'com.gypsyengineer.jackson' 형식의 객체만 역직렬화를 허용한다.

어떤 접근 방식을 선택해 사용하든 기본 원칙은 입력을 신뢰하지 말라는 것이다. 입력이 믿을 만한 소스 또는 사용자가 아닌 애플리케이션에서 오는 입력이라 해도 마찬가지다. 입력을 처리하기 전에 기본적인 위생 과정을 수행하면 큰 악용 사건을 방지하는 데 도움이 된다.

관심 있는 연구원과 침투 테스터를 위해 ysoserial이라는 깃허브 리포지토리에는 다양한 유틸리티와 일반적인 자바 라이브러리에 포함되는 속성 지향 프로그래밍 가젯 체인이 포함돼 있다. 이러한 가젯 체인은 적절한 조건 하에서 안전하지 않은 역직렬화 공격을 수행하는 데 도움이 될 수 있으므로 자바 애플리케이션이 지능적 위협 행위자의 안전하지 않은 역직렬화에 의해 악용될 수 있는지 여부를 확인하는 데 요긴하다. editor@itworld.co.kr


2021.08.30

자바 역직렬화 취약점의 이해와 방어 방법

Ax Sharma | CSO
자바 프로그래밍 언어는 매끄럽고 우아하게 데이터를 저장하고 불러오는 방법을 제공한다. 그러나 적절한 입력 검증과 안전 장치를 두지 않으면 애플리케이션이 안전하지 않은 역직렬화 취약점(deserialization vulnerabilities)에 노출될 수 있다.
 
ⓒ Getty Images Bank

역직렬화 취약점은 단순한 데이터 손상이나 애플리케이션 충돌을 야기하고 이것이 서비스 거부(DoS)로 이어질 수 있다. 많은 경우 원격 공격자는 이 버그를 트리거해서 취약한 시스템에서 임의 코드 실행 기능을 얻는다.


자바에서 직렬화란 무엇인가?

직렬화(Serialization)는 객체의 상태를 바이트 시퀀스로 저장하는 프로세스를 의미한다. 반대로 역직렬화는 이런 바이트를 객체로 다시 구축하는 프로세스다.

예를 들어 시스템에 있는 파일에서 로컬로 데이터를 읽고 쓰는 애플리케이션을 개발했다고 가정하자. 또는 네트워크를 통해 데이터를 송수신하는 애플리케이션을 만들었다. 데이터의 무결성을 보존하면서 이 작업을 수행하는 최선의 방법은 무엇일까?

스토리지에 관한 한, 파일 또는 데이터베이스 중 데이터 저장 위치를 선택하는 것은 개발자의 몫이다. 그렇다 해도 네트워크를 통해 데이터를 전송한다면 데이터를 '표준화(standardizes)'하고 가급적 플랫폼 독립적인, 적절한 데이터 형식과 인코딩 메커니즘을 선택해야 한다.

바이너리 또는 텍스트 데이터를 간단한 base63 ASCII 형식으로 수동 변환하는 방법을 포함해 많은 솔루션이 있다. 그러나 데이터 인코딩과 디코딩 메커니즘을 굳이 다시 구현할 필요가 있을까? 자바에 내장된 직렬화 개념이 애플리케이션에 의해 생성되어 아직 메모리에 있는 객체를 대상으로 그 모든 기능을 해준다.

자바 직렬화 API는 개발자에게 객체 직렬화를 다루기 위한 표준 메커니즘을 제공한다.

예를 들어 자바에 '이름', '이메일 주소', '전화번호' 및 '주소'와 같은 개인정보가 담긴 필드가 포함된 'Person'이라는 클래스가 있다고 가정하자. 사용자에게 '저장' 옵션을 제공하려면 'Person' 객체를 반복하며 각 필드를 JSON 또는 CSV와 같은 적절한 형식으로 변환해 이를 파일로 출력하는 방법을 선택할 수 있다.

결과 파일을 사람이 읽을 수 있는지 여부에는 신경을 쓰지 않고 이 데이터를 나중에 애플리케이션이 불러올 수 있도록 저장만 하면 된다면 직렬화를 통해 상당한 시간을 절약할 수 있다. 직렬화를 사용하면 'Person' 객체나 기타 여러 'Person' 객체의 배열(목록)을 하나의 명령으로 파일로 덤프할 수 있다. 데이터 인코딩은 자바에 내장된 직렬화 라이브리를 통해 알아서 처리된다.

직렬화가 개발자에게 매력적인 솔루션인 이유는 기반 논리나 플랫폼에 대해 신경 쓸 필요 없이 데이터의 저장, 불러오기, 전송이 하나의 명령으로 가능해진다는 데 있다. 따라서 많은 애플리케이션과 개발자가 직렬화를 사용해 데이터와 객체의 상태를 저장한다.

직렬화를 지원하는 'Person' 클래스의 간단한 예를 들면 다음과 같다.
 
ⓒ Ax Sharma


안전하지 않은 객체 역직렬화 취약점은 어떻게 발생하는가?

자바 애플리케이션이 파일 또는 네트워크 스트림의 데이터를 역직렬화해서 이전에 직렬화했던 'Person' 객체를 불러온다고 가정해 보자. 오류, 또는 악의적 의도에 의해 애플리케이션이 예상한 'Person' 객체가 아니라 'Animal' 객체를 불러온다면 어떻게 될까?

대부분의 경우 오류 메시지가 나타나면서 애플리케이션이 멈추고, 최종적으로 손상된 데이터에 의해 트리거된 DoS 조건이 형성된다. 여기서 더 나가면 객체가 어떻게 사용되는지에 따라 밀접하게 관련된 여러 클래스가 원격 코드 실행(RCE)을 트리거할 수도 있다. 예를 들어 애플리케이션이 직렬화된 자바 객체가 포함된 '구성' 데이터나 페이로드를 수신할 것으로 예상한 경우 이와 같은 상황이 발생할 수 있다.

예를 들어 지난 7월 포지록(ForgeRock)의 오픈AM(OpenAM)에서 애플리케이션에 사용되는 자토(Jato) 프레임워크의 안전하지 않은 자바 역직렬화에 의해 치명적인 취약점(CVE-2021-35464)이 발생했다. 공격자는 간단한 GET 요청을 통해 자신이 제작한 직렬화된 객체를 서버로 전송해 악성코드를 실행할 수 있었다. 포트스위거(PortSwigger) 연구원 마이클 스테판킨이 시연한 PoC 익스플로잇에서 이에 대한 자세한 내용이 나온다.

http://server.example.com/openam/oauth2/..;/ccversion/Version?jato.pageSession=<serialized_object>

더 최근에는 아틀라시안(Atlassian)이 기업 고객에 치명적인 JIRA 데이터센터 취약점 CVE-2020-36239를 패치하라는 이메일을 보냈다. 이 취약점은 원격 공격자가 취약한 서버에서 임의 코드를 실행할 수 있게 해준다. 이 취약점의 원인은 안전하지 않은 역직렬화와 노출된 포트다. 공격자는 노출된 Ehcache RMI 네트워크 서비스 포트 40001 또는 40011에 악성 페이로드를 전송해서 코드를 실행할 수 있다.


역직렬화 취약점, 자바 앱에만 영향을 미치는 것이 아니다

안전하지 않은 역직렬화 취약점의 영향을 받는 프로그래밍 언어는 자바 외에도 있다. 마이크로소프트 닷넷 언어도 직렬화를 지원하며, 이는 데이터를 역직렬화하는 닷넷 애플리케이션을 적절히 보호하지 않을 경우 위험하다는 것을 의미한다.

멀지 않은 과거에 프레잉 맨티스(Praying Mantis, TG1021)라는 위협 행위자 그룹이 취약한 ASP.NET 애플리케이션을 실행하는 IIS 서버를 노린 적이 있다. 원격 공격자는 안전하지 않은 역직렬화에서 발생한 임의 코드를 ASP.NET 애플리케이션 '체크박스'의 제로데이를 통해 실행할 수 있었다.

정보 저장과 교환에 직렬화를 사용하는 자바 및 닷넷 애플리케이션이 워낙 많은 만큼 애플리케이션에 기본적인 입력 위생 절차가 없거나 충분히 보호되지 않는 서버에 애플리케이션이 호스팅되는 경우 위협 행위자가 노릴 수 있는 위험 표면도 커진다(예를 들어 노출된 포트 또는 부적절하게 인증된 API 엔드포인트).


안전하지 않은 역직렬화로부터 보호하는 방법은?

명확한 방법은 역직렬화된 바이트 스트림에서 객체를 파싱할 때 기본적인 입력 위생을 수행하는 것이다. 안전하지 않은 역직렬화 공격을 방지하기 위한 또 다른 필수 요소는 특정 형식(클래스)의 객체만 역직렬화가 가능하도록 허용하는 것이다. 이렇게 하면 애플리케이션이 모호한 상황에 직면할 일이 없고 애플리케이션 충돌 도는 DoS 공격을 피할 수 있다.

방법은 두 가지다. 블랙리스트 방식(즉, 특정 클래스의 객체에 대해 명시적으로 역직렬화 금지), 또는 더 제약이 큰 화이트리스트 방식이 있다. 화이트리스트 방식은 제약이 더 크긴 하지만 대체로 더 안전하다. 사전에 승인된 클래스에 속한 객체만 애플리케이션에 의해 역직렬화되므로 예상치 못한 경우가 발생하지 않는다.

인기 있는 자바 프로젝트인 잭슨 데이터바인드(Jackson Databind)는 두 가지 유형의 역직렬화 결함 픽스를 모두 구현했다. 이전까지 이 프로젝트는 상당 기간 동안 동일한 목록에 금지된 가젯/클래스를 수시로 추가하는 방식의, 덜 제한적인 블랙리스트 접근 방식을 유지했다.
 
ⓒ Ax Sharma

그러나 새로운 픽스는 'PolymorphicTypeValidator' 클래스를 도입해 더 선별적인 화이트리스트 접근 방식을 따른다. 목록에 포함된 클래스의 객체만 역직렬화된다. 이 클래스가 실제로 작동하는 예는 다음과 같다.
 
ⓒ Ax Sharma

이 예제 코드는 'com.gypsyengineer.jackson' 형식의 객체만 역직렬화를 허용한다.

어떤 접근 방식을 선택해 사용하든 기본 원칙은 입력을 신뢰하지 말라는 것이다. 입력이 믿을 만한 소스 또는 사용자가 아닌 애플리케이션에서 오는 입력이라 해도 마찬가지다. 입력을 처리하기 전에 기본적인 위생 과정을 수행하면 큰 악용 사건을 방지하는 데 도움이 된다.

관심 있는 연구원과 침투 테스터를 위해 ysoserial이라는 깃허브 리포지토리에는 다양한 유틸리티와 일반적인 자바 라이브러리에 포함되는 속성 지향 프로그래밍 가젯 체인이 포함돼 있다. 이러한 가젯 체인은 적절한 조건 하에서 안전하지 않은 역직렬화 공격을 수행하는 데 도움이 될 수 있으므로 자바 애플리케이션이 지능적 위협 행위자의 안전하지 않은 역직렬화에 의해 악용될 수 있는지 여부를 확인하는 데 요긴하다. editor@itworld.co.kr


X