보안

아틀라시안, 컨플루언스 취약점 긴급 패치 배포 "2주 전부터 공격 시도 있었다"

Lucian Constantin | CSO 2022.06.08
소프트웨어 업체 아틀라시안이 컨플루언스 서버와 데이터센터 제품에 대한 긴급 패치를 배포했다. 지난주 사이버 공격자가 패치되지 않은 취약점을 악용했다는 보고가 나온 것에 따른 조치다. 클라우드플레어(Cloudflare)의 WAF(Web Application Firewall) 서비스 데이터에 따르면, 악용 시도는 2주 전부터 있었다.
 
ⓒ Getty Images Bank

CVE-2022-26134로 추적되는 제로데이 취약점은 영향을 받는 컨플루언스 버전을 호스팅하는 서버에서 허가받지 않은 공격자의 원격 코드 실행(Remote Code Execution, RCE)을 허용하며, 위험 등급으로 분류됐다. 아틀라시안은 고객이 사용하는 릴리스에 따라 새로 출시된 버전 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 및 7.18.1로 업그레이드할 것을 촉구했다.


OGNL 인젝션 취약점

CVE-2022-26134는 OGNL(Object-Graph Navigation Language) 인젝션 취약점이다. OGNL은 자바 개체의 속성을 가져오고 설정하기 위한 오픈소스 표현 언어로, 자바에서 지원하는 작업을 더 간단하게 표현하는 방법을 제공한다. 많은 제품에서 OGNL을 지원하고 있다.

OGNL 인젝션은 과거 다른 인기 있는 프로젝트에 영향을 미쳤던 것과 같은 종류의 취약점이다. 예를 들어, 2017년 에퀴팩스의 대규모 데이터 탈취 사건도 아파치 스트럿츠(Apache Struts) WAF의 OGNL 인젝션 취약점(CVE-2017-5638)이 원인이었다. 이런 결함을 악용하면 공격자는 애플리케이션을 속여 임의 코드와 명령을 실행할 수 있다. 현재 컨플루언스에서 발견된 취약점도 마찬가지 결과를 야기할 수 있다.


이미 발견된 악용 시도…2차 접근 수단까지 작성

컨플루언스 서버 취약점은 6월 2일 보안 업체 볼렉시티(Volexity)가 처음으로 보고했다. 볼렉시티는 인터넷에서 접근할 수 있는 손상된 컨플루언스 서버와 관련된 고객의 보안 사고를 조사하면서 이 취약점을 발견했다. 볼렉시티 연구원은 블로그에 “컨플루언스 서버 시스템 중 하나를 조사하는 과정에서 공개적으로 접근할 수 있는 웹 디렉토리에 JSP 파일이 작성되었음을 확인했다. 해당 파일은 잘 알려진 웹셸(web shell)인 차이나 초퍼(China Chopper)의 JSP 변종 사본이었다. 웹 로그 검토 결과 공격자는 파일에 거의 액세스하지 않은 것으로 나타났다. 웹셸은 2차 접근 수단으로 작성된 것으로 판단된다”라고 썼다.

서버에서 메모리 덤프를 분석하면서 볼렉시티 연구원들은 컨플루언스 웹 애플리케이션이 리눅스의 명령줄 셸인 bash를 생성한다는 증거를 발견했다. 먼저 컨플루언스 프로세스가 bash 프로세스를 생성한 다음 파이썬 프로세스를 생성했으며, 그 결과 bash 셸이 생성된다. 이후에는 과거 웹 서버 공격에 사용됐던 비하인더(BEHINDE)라는 공개적으로 사용할 수 있는 메모리 전용 임플란트를 배포했다. 해당 임플란트의 단점은 배포가 지속하지 않고 서버를 재시작하면 사라진다는 것이다. 그래서 공격자는 시스템 액세스와 재감염을 위한 부차적인 수단으로 차이나 초커 웹셸을 디스크에 작성했다.


컨플루언스 취약점 완화 및 대응 방안

아틀라시안은 볼렉시티의 보고에 신속하게 대응하고 WAF 규칙 및 임시 해결 방법이 포함된 경보를 발표했다. 전체 버전 업그레이드를 즉시 수행할 수 없는 고객은 사용 중인 버전에 따라 영향을 받은 파일 일부만이라도 업그레이드해야 한다. 

클라우드플레어는 6월 6일 공개한 보고에서 해당 취약점 공격에 대한 자체 WAF 규칙을 추가하고 기록 로그 데이터를 검토한 결과, 5월 26일에 유효한 페이로드를 사용해 취약점을 악용하려는 첫 번째 시도가 있었음을 확인했다고 밝혔다. 다른 악용 시도는 WAF 탐지 규칙과 일치했지만 페이로드가 없었다. 공격 벡터를 테스트하기 위해 스캔했을 가능성이 크다. 클라우드플레어는 “해당 취약점을 악용하는 정확한 방법은 일부 공격자들 사이에서만 정리돼 널리 퍼지지 않았을 수 있다”라고 결론지었다.

볼렉시티와 클라우드플레어의 보고서에는 모두 IoC(indicators of compromise)가 포함돼 있다. 공격이 2주 동안 진행됐기 때문에 컨플루언스 서버를 사용하는 기업은 서버를 분석해 제로데이 취약점을 통한 침입 징후가 있는지 확인해야 한다.
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.