해커들이 새로운 'Text4Shell' 취약점을 악용합니다.
워드프레스 보안 회사인 워드펜스는 해커가 새로운 텍스트4셸 취약점을 악용하려는 시도를 발견했습니다. CVE-2022-42889로 추적되는 이 결함은 apache 커먼즈 텍스트에서 발견되었습니다.
이 취약점은 2022년 3월에 깃허브 보안 연구소의 연구원 알바로 무노즈에 의해 발견되었습니다.
이 취약점은 apache 커먼 텍스트에서 원격 코드 실행(RCE)을 허용합니다. "Common Text" 라이브러리는 다양한 애플리케이션에서 일반적으로 사용되며, 이 때문에 미디어가 열광한 것일 수 있습니다.
이 버그는 Java의 핵심을 넘어서는 문자열 작업을 위한 다른 메서드를 제공하는 Apache Commons Text Java 라이브러리에 영향을 미칩니다.
이 취약점의 심각도는 10.0점 만점에 9.8점이며 라이브러리 버전 1.5 ~ 1.9에 영향을 미칩니다. 이 취약점이 성공적으로 익스플로잇되면 공격자는 특수하게 조작된 페이로드를 사용하여 취약한 애플리케이션과 리버스 셸 연결을 설정할 수 있으며, 이는 궁극적으로 후속 공격의 문을 열게 됩니다.
"공격자는 '스크립트', 'DNS', 'URL' 조회를 사용하여 원격으로 조작된 페이로드를 전송하여 임의의 원격 코드 실행을 달성할 수 있습니다."라고 지스케일러 위협랩Z 팀은 설명합니다.
보안 전문가들에 따르면 Text4Shell은 널리 알려진 Log4Shell 취약점과 유사합니다. Log4Shell과 마찬가지로 Text4Shell은 DNS, 스크립트 및 URL 검색 중에 문자열 대체가 수행되는 방식에 뿌리를 두고 있으며, 신뢰할 수 없는 입력이 전달될 경우 취약한 시스템에서 임의의 코드가 실행될 수 있습니다.
하지만 워드펜스는 지금까지 관찰된 대부분의 페이로드가 취약한 설치를 찾도록 설계되어 있기 때문에 익스플로잇에 성공할 가능성은 Log4j에 비해 상당히 제한적이라고 설명했습니다.
"다행히도 이 라이브러리의 모든 사용자가 이 취약점의 영향을 받는 것은 아닙니다. 가장 기본적인 사용 사례에서도 취약했던 Log4Shell 취약점의 Log4j와 달리 이 라이브러리의 모든 사용자가 이 취약점의 영향을 받는 것은 아닙니다. apache 커먼즈 텍스트를 특정 방식으로 사용해야만 공격 표면이 노출되고 취약점을 악용할 수 있습니다."라고 체크마크의 연구원 야니브 니즈리는 말합니다.
이 버그는 타사 오픈 소스 종속성으로 인한 또 다른 단점 및 보안 위험을 강조합니다. 따라서 조직은 공격 표면을 평가하고 적절한 패치 관리 전략을 수립하기 위해 일상적인 점검을 수행하는 것이 중요합니다.
이 글의 출처는 TheHackerNews의 기사입니다.