0day RCE 취약점: Apusic Application Server의 IIOP 역직렬화 취약점
카테고리
인프라/DevOps/보안
서브카테고리
보안
대상자
- 시스템 관리자, 보안 전문가, DevOps 엔지니어
- 난이도: 고급 (취약점 패치 및 네트워크 설정 변경 필요)
핵심 요약
- 0day 원격 코드 실행 (RCE) 취약점: IIOP 프로토콜을 통해 Java 역직렬화를 통해 공격자가 서버에 임의 코드 실행 가능
- 서버 전체 탈취 위험: 백도어 설치, 데이터 유출, 내부망 확장이 가능
- 패치 및 대응 조치: Apusic 공식 패치 적용, IIOP 포트 제한 또는 프로토콜 비활성화 권장
섹션별 세부 요약
1. 취약점 개요
- 원인: IIOP 요청 처리 시 Java 역직렬화 검증 누락으로 인해 서버가 악의적인 직렬화 객체를 수신 가능
- 영향: 인증 없이 원격 코드 실행 가능
- 취약점 유형: Java Deserialization (CVE-2025-XXXXX)
2. 영향 받는 버전
- Apusic Application Server v10.0 Enterprise Edition SP1 ~ SP8
- 기본 설정으로도 취약점 발생 가능
3. 취약점 완화 조치
- IIOP 포트 접속 제한: 로컬 호스트만 허용
- IIOP 프로토콜 비활성화: IIOP 사용이 불필요한 경우
- 공식 패치 다운로드: Apusic 공식 사이트
4. 타임라인 및 대응
- 2025년 3월 24일: NVDB에 취약점 등록
- 2025년 4월 1일: 공식 패치 발표
- 2025년 4월 23일: Chaitin 보안 대응 센터 공개 경고
5. 탐지 및 모니터링 도구
- Yuntu: 지문 및 PoC 탐지 지원
- Dongjian: 2025년 4월 28일 업데이트 후 지원
- SafeLine: HTTP 기반 취약점 탐지 불가 (단, 비HTTP 취약점 모니터링 중)
결론
- 즉시 패치 적용 및 IIOP 포트 보안 강화를 통해 RCE 공격 방지
- Yuntu, Dongjian 등 탐지 도구 활용 및 공식 advisory 주기적 확인 권장
- 비HTTP 취약점 대응을 위해 SafeLine과 같은 WAF 도구와의 협업 필요