AI Store에서 AI코딩으로 만들어진 앱을 만나보세요!
지금 바로 방문하기

0day RCE 취약점: Apusic Application Server의 IIOP 역직렬화 취약점

카테고리

인프라/DevOps/보안

서브카테고리

보안

대상자

- 시스템 관리자, 보안 전문가, DevOps 엔지니어

- 난이도: 고급 (취약점 패치 및 네트워크 설정 변경 필요)

핵심 요약

  • 0day 원격 코드 실행 (RCE) 취약점: IIOP 프로토콜을 통해 Java 역직렬화를 통해 공격자가 서버에 임의 코드 실행 가능
  • 서버 전체 탈취 위험: 백도어 설치, 데이터 유출, 내부망 확장이 가능
  • 패치 및 대응 조치: Apusic 공식 패치 적용, IIOP 포트 제한 또는 프로토콜 비활성화 권장

섹션별 세부 요약

1. 취약점 개요

  • 원인: IIOP 요청 처리 시 Java 역직렬화 검증 누락으로 인해 서버가 악의적인 직렬화 객체를 수신 가능
  • 영향: 인증 없이 원격 코드 실행 가능
  • 취약점 유형: Java Deserialization (CVE-2025-XXXXX)

2. 영향 받는 버전

  • Apusic Application Server v10.0 Enterprise Edition SP1 ~ SP8
  • 기본 설정으로도 취약점 발생 가능

3. 취약점 완화 조치

  • IIOP 포트 접속 제한: 로컬 호스트만 허용
  • IIOP 프로토콜 비활성화: IIOP 사용이 불필요한 경우
  • 공식 패치 다운로드: Apusic 공식 사이트

4. 타임라인 및 대응

  • 2025년 3월 24일: NVDB에 취약점 등록
  • 2025년 4월 1일: 공식 패치 발표
  • 2025년 4월 23일: Chaitin 보안 대응 센터 공개 경고

5. 탐지 및 모니터링 도구

  • Yuntu: 지문 및 PoC 탐지 지원
  • Dongjian: 2025년 4월 28일 업데이트 후 지원
  • SafeLine: HTTP 기반 취약점 탐지 불가 (단, 비HTTP 취약점 모니터링 중)

결론

  • 즉시 패치 적용IIOP 포트 보안 강화를 통해 RCE 공격 방지
  • Yuntu, Dongjian 등 탐지 도구 활용공식 advisory 주기적 확인 권장
  • 비HTTP 취약점 대응을 위해 SafeLine과 같은 WAF 도구와의 협업 필요