Kant's IT/Vulnerability

아파치 주요 프로젝트에서 발견된 심각한 보안 취약점

Kant Jo 2024. 12. 29. 18:13

아파치 주요 프로젝트에서 심각한 보안 취약점 발견 ...주의 - 데일리시큐

 

아파치 주요 프로젝트에서 심각한 보안 취약점 발견 ...주의 - 데일리시큐

아파치 소프트웨어 재단(Apache Software Foundation, ASF)이 최근 여러 주요 프로젝트에서 발견된 심각한 보안 취약점을 해결했다고 발표했다. 기업과 개발자들에게 즉각적인 업데이트와 보안 점검의

www.dailysecu.com

 

Apache fixed a critical SQL Injection in Apache Traffic Control

 

Apache Tomcat Vulnerability CVE-2024-56337 Exposes Servers to RCE Attacks

 

Critical SQL Injection Vulnerability in Apache Traffic Control Rated 9.9 CVSS — Patch Now

 

  • 개요
    • 아파치 소프트웨어 재단(Apache Software Foundation, ASF)은 최근 주요 프로젝트에서 심각한 보안 취약점을 발견하고 이를 해결
    • 취약점들은 SQL 삽입, 파일 업로드 결함, 원격 코드 실행 등 다양한 공격 가능성을 제공하며, 이를 악용한 공격이 이미 일부 포착됨
  • 주요 취약점
    • 아파치 트래픽 컨트롤 SQL 삽입 취약점 (CVE-2024-45387)
      • 취약점은 8.0.0에서 8.0.1 버전까지 영향을 미침
      • 특수하게 조작된 PUT 요청으로 데이터베이스에 임의 SQL 명령 실행 가능
      • CVSS 점수: 9.9
      • 현재 8.0.2 버전에서 패치 완료
    • 아파치 스트럿츠 2 파일 업로드 취약점 (CVE-2024-53677)
      • 파일 업로드 매개변수를 악용해 경로 조작 및 악성 파일 업로드 가능
      • 2.0.0에서 6.4.0 미만 버전에 영향을 미침
      • CVSS 점수: 9.5
      • 6.4.0 이상 버전으로 업데이트 권장
    • 아파치 톰캣 원격 코드 실행 취약점 (CVE-2024-50379)
      • HTTP 요청 처리 과정에서 경쟁 조건(race condition)으로 인한 원격 코드 실행 가능
      • 9.0.75 이전, 10.1.7 이전, 11.0.0-M7 이전 버전에 영향을 미침
      • CVSS 점수: 9.8
      • 취약점 패치를 위해 버전 업데이트와 설정 변경 필요
    • 기타 취약점
      • 아파치 HugeGraph-Server와 같은 다른 프로젝트에서도 인증 우회 취약점(CVE-2024-43441)이 발견되어 패치 완료
  • 공격 방식 및 영향
    • SQL 삽입: 데이터베이스 내 민감 정보 접근 및 시스템 조작 가능
    • 파일 업로드 결함: 악성 파일 업로드로 인해 원격 코드 실행 가능
    • 원격 코드 실행: 인증 없는 공격자가 임의 코드 실행 가능, 특히 자바 환경에서 높은 위협
  • 보안권고
    • 패치 적용 및 시스템 업데이트
      • 각 취약점에 영향을 받는 버전을 사용하는 기업 및 개발자는 신속히 최신 패치를 적용
      • 아파치 소프트웨어 재단이 제공하는 공식 업데이트와 권고사항을 준수
    • 보안 설정 강화 및 모니터링
      • 시스템의 보안 설정을 점검하고 이상 활동을 실시간으로 모니터링
      • 파일 업로드 및 데이터베이스 접근에 대한 보안 규칙을 재점검
    • 교육 및 경각심 강화
      • 개발자 및 운영팀은 보안 패치 적용 절차와 취약점 관리의 중요성을 인지
      • 보안 교육을 통해 취약점에 대한 이해를 높이고, 보안 정책 준수