“에퀴팩스 공격 이용된 취약점, 국내 기업에도 위험” > 언론보도

본문 바로가기
  • TEL. 02-538-9227
  • E-mail. marketing@osbc.co.kr
  • FAX. 02-538-9226

오픈소스 거버넌스 & 교육 전문 기업

자료

언론보도

제목 “에퀴팩스 공격 이용된 취약점, 국내 기업에도 위험” 작성일 19-12-02 10:53
글쓴이 최고관리자 조회수 805

본문

2017.09.26


ⓒ 데이터넷, 김선애 기자 | iyamm@datanet.co.kr 


블랙덕소프트웨어 “포춘 100대 기업 65% 사용하는 프레임워크에 존재하는 취약점 이용”



f76efd05b64313b187b8b7929ebc95fd_1575251601_6809.png
 


미국 신용정보기관 에퀴팩스(Equifax)의 개인정보 유출 공격에 이용된 아파치 스트럿츠(Apache Struts) 보안 취약점이 국내 기업에게도 심각한 위협이 되고 있다는 주장이 나왔다.


블랙덕소프트웨어코리아(대표 김택완)는 아파치 스트럿츠를 이용한 오픈소스 소프트웨어 개발이 국내에서도 지속적으로 이뤄져왔다고 지적하며 신속하게 패치해야 한다고 26일 밝혔다.


에퀴팩스 공격자들은 아파치 스트럿츠 취약점을 이용해 5월부터 7월까지 1억 4300만명 이상의 대규모 개인신용정보 빼낸 후 대규모로 개인정보를 해킹했다고 발표했다. 이번 해킹으로 미국 성인인구의 1/2이상이 영향을 받은 것으로 파악됐으며, 탈취된 데이터가 은행 계좌 탈취, 신용 도용 등 심각한 경제적 피해를 입힐 수 있는 범죄에 악용될 수 있다.


이 취약점은 3월 6일에 발표된 것으로 9월 13일 미국 연방거래위원회(FTC)는 에퀴팩스가 취약점을 방치해 사고를 일으켰다며 공식 수사에 돌입했다. 미국에서 에퀴팩스를 대상으로 700억달러(약 79조원)에 해당하는 집단 소송이 진행 중이다.


최고 위험도 점수 받은 원격코드 실행 보안 취약점


이 취약점은 취약점 점수 시스템 CVSS에서 최고 위험도 점수인 10점을 받은 원격 코드 실행 보안 취약점으로, 해커가 HTTP 리퀘스트 헤더의 Content-Type 값을 변조해 원격 코드 실행을 가능하게 한다. 웹 기반 원격코드 실행기술은 진입 장벽이 낮아서 가장 위험한 타입의 익스플로잇 중 하나이다.


아파치 스트럿츠는 자바 기반 웹 애플리케이션 개발에 광범위하게 사용되는 오픈소스 프레임워크로, 개발자중심의 인더스트리 분석 회사인 레드몽크(RedMonk)의 분석가 핀탄 라이언(Fintan Ryan)에 의하면, 포춘 100대 기업 중 65%는 이 프레임워크를 사용하여 애플리케이션을 개발했을 것으로 추정된다.


국내에서도 아파치 스트럿츠를 다수의 개발자들이 사용해 온 것으로 알려져, 보안업계관계자들이 국내 데이터 유출사고의 발생 가능성을 경고하고 있다.


블랙덕소프트웨어 한국 총판인 엔시큐어의 손장군 이사는 “아파치 스트럿츠는 국내 개발자들 사이에서 오랫동안 사용된 프레임워크로 2014년에 국내외를 들썩인 오프소스 암호화 라이브러리오픈SSL의 보안취약점 하트블리드와 같이 국내에서도 해당 보안 취약점과 관련된 데이터 유출사건이 일어날 수 있다”며 “기업보안에 타격을 줄 수 있는 새로운 보안취약점은 매년 계속 등장하고 있지만, 이에 대한 국내 기업들의 대응은 주먹구구식이 대부분이며, 심지어 어떤 오픈소스가 리스크를 포함하고 있는지 모르는 경우가 많다”고 국내 오픈소스 소프트웨어의 보안취약점 관리 행태에 대해 우려를 나타냈다.


강태진 인사이너리의 대표는 “아파치 스트럿츠는 국내에서도 다수의 개발자들이 사용해왔다”며 “국내 오픈 소프트웨어 개발 환경을 볼 때 개발자가 직접 관련 소프트웨어에 사용된 오픈소스 라이브러리와 버전을 하나하나 관리하기 힘들어 실제적으로 어떤 오픈소스가 쓰였는지 확인이 어렵기 때문에 문제가 더 심각하다”고 경고했다.


오픈소스 이용 제품 지속적으로 모니터링·패치해야


아파치 스트럿츠를 사용한 오픈소스기반 소프트웨어의 보안취약점 관리를 위해, 아파치 스트럿츠 프로젝트 관리위원회에서는 다음과 같은 권고사항을 발표하였다.


- 소프트웨어 제품에 사용된 지원 프레임워크과 라이브러리를 이해하라. 관련 오픈소스를 이용한 제품에 영향을 미치는 보안취약점을 지속적으로 모니터링 하라.


- 즉시 보안 패치를 릴리즈하는 프로세스를 수립하라. 보안문제로 업데이트가 필요한 지원 프레임워크와 라이브러리가 확인되면 몇 시간, 혹은 몇 일 내로 패치를 배포 하는 것이 좋다. 대부분의 보안침해는 몇 달 혹은 몇 년간 보안 취약점이 알려져 왔지만 업데이트에 실패한 소프트웨어 컴포넌트를 통해서 이뤄진다.


- 모든 복잡한 소프트웨어는 결함을 내포하고 있다. 특히, 보안 취약점에 있어서, 귀사의 지원 소프트웨어 제품이 결함이 없다는 가정하에 보안 정책을 세우지 말아라.


- 보안 계층을 수립하라. 아파치 스트럿츠 프레임워크와 같이 공개된 프리젠테이션 계층 뒤에 개별적으로 보안 계층을 확보하는 것이 좋은 소프트웨어 엔지니어링 방법이다.


- 공개 웹 리소스에 대한 비정상적인 접근 패턴에 대한 모니터링을 수립하라. 최근에는 이러한 비정상적인 접근 패턴을 감지하고 경고를 해주는 오픈소스나 상업 제품들이 많이 있다. 비즈니스 크리티컬한 웹기반의 서비스에 대한 모니터링을 권고한다.


김택완 블랙덕소프트웨어코리아 대표는 “아파치 스트럿츠는 수많은 조직에서 사용하고 있으며, 관련 보안 위협을 악용할 경우 전문적인 해킹 지식이 없이도 쉽게 해킹할 수 있다”며 “해킹이 수월한 것에 비해서, 이미 개발된 소프트웨어의 아파치 스트럿츠 보안취약점 확인은 쉽지 않기 때문에 자동화된 툴을 통해 보안취약점을 탐지하고 애플리케이션을 보호하는 것을 권고한다”라고 말했다.


[ⓒ원문보기 : http://www.datanet.co.kr/news/articleView.html?idxno=115306]