보안

DoS 공격 발생시키는 2번째 Log4j 취약점 발견···패치도 공개

Michael Hill | CSO 2021.12.17
보안 업계가 앞다투어 원격 코드 실행 취약점인 CVE-2021-44228을 수정하는 상황에서, 아파치 Log4j에 영향을 미치는 2번째 취약점이 발견됐다.
 
ⓒ Getty Images Bank

CVE에 따르면, 새로운 취약점인 CVE 2021-45046은 공격자가 JNDI 룩업(Lookup) 패턴으로 악의적인 입력 데이터를 조작해 DoS 공격을 일으킬 수 있다.

다행히도, 메시지 룩업 패턴에 대한 지원을 제거하고, 기본적으로 JNDI 기능을 비활성화하는 패치가 이미 출시됐다. 이 패치는 Log4j 2.15.0의 기존 결함인 ‘기본값으로 구성되지 않은 특정한 상황에서 제대로 작동하지 않는 불완전함’을 해결한다.
 

기업을 계속 위협하는 로그4j 취약점

2번째 취약점의 발견은 10점 만점인 CVSS 취약점 등급 척도에서 10점을 받은 Log4j 문제로 인한 보안 위협을 나타낸다. 이 부문 전반의 데이터에 따르면, Log4Shell을 악용해 기업을 목표로 삼는 수많은 위협 행위자가 존재한다는 사실이 밝혀졌으며, 머지않아 자체 전파 웜이 도래할 것이라는 경고도 대중의 우려를 자아냈다.

네타시아 위협 연구 책임자인 매튜 그레이시 맥민은 CSO와의 인터뷰에서 “첫 번째 취약점은 원격 코드 실행의 위험을 야기했다. Log4j는 매우 광범위하게 사용되고 있어 다양한 유형의 소프트웨어에 영향을 미쳤으며, 이를 수정하는 것이 우선이다. 첫 번째 패치는 원격 코드 실행을 방해하지만, 사용자 지정 Log4j를 사용하는 경우 100% 성공하지 못할 수도 있을 것으로 보인다”라고 말했다. 또한, “2번째 취약점은 DoS 공격의 위협이다”라고 덧붙였다.

사이버 범죄자는 이 취약점을 쉽게 악용할 수 있으며, 익스플로잇을 실행할 수 있는 서버와 애플리케이션을 다운시킬 수 있다. 그레이시 맥민은 "특수한 목적으로 조작된 메시지가 취약한 서버에 전송되면 서버가 손상되고, 이 취약점이 악용된다”라고 말했다.
 

패치와 심층 방어에 대한 우선순위 지정으로 위험 완화

그레이시 맥민은 기업에 중요한 서비스를 비활성화하지 말고, 최대한 신속하게 새 패치를 설치하는 것을 강력하게 권장하며, “더 나아가, 기업은 특정 서버에 대해 JNDI와 같은 기능을 활성화하는 것을 고려할 필요가 있다. Log4j는 많은 애플리케이션에 필요하지만, JNDI는 기업에 반드시 필요한 기능은 아니기 때문이다”라고 밝혔다.

또한, 업데이트 혹은 비활성화할 수 없는 경우에는 심층 방어 모델을 사용할 수 있다고 설명했다. 그레이시 맥민은 “어떤 단일 코드 조각도 비즈니스에 치명적인 문제가 되어서는 안 되며, Log4j를 악용하는 공격자가 전체 네트워크에 대한 자유로운 액세스 및 제어 권한을 가지지 못하게 해야 한다. 다음 단계에서의 공격을 막기 위해 후속 방어 조치가 준비돼 있어야 하며, 그래야만 공격으로 인한 피해를 최소화할 수 있다”라고 강조했다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.