Windows에서 Apache Tomcat 원격 코드 실행 취약점 (CVE-2024-50379): 즉시 패치해야 할 경고
카테고리
인프라/DevOps/보안
서브카테고리
보안
대상자
- 시스템 관리자, DevOps 엔지니어
- Apache Tomcat 서버 운영자
- 난이도: 중간 이상 (취약점 원인, 패치 적용, 보안 대응 필요)
핵심 요약
CVE-2024-50379
는 Windows 서버에서 원격 코드 실행(RCE)을 허용하는 심각한 취약점으로, 패치 적용이 즉각적으로 필요- 취약 조건:
readonly
파라미터가false
,PUT
메서드 허용, Windows 플랫폼 - 패치 대상 버전:
Apache Tomcat 11.0.0-M1
~< 11.0.2
Apache Tomcat 10.1.0-M1
~< 10.1.34
Apache Tomcat 9.0.0.M1
~< 9.0.98
- 대응 조치:
conf/web.xml
의readonly
파라미터를true
로 설정 또는 주석 처리PUT
메서드 비활성화- Web Application Firewall (WAF) 도입 (예: SafeLine)
섹션별 세부 요약
1. 취약점 개요
- CVE-2024-50379은 Windows 파일 시스템의 대소문자 감도와 Tomcat의 경로 검증 로직 불일치로 인해 발생
- 공격자는
.JSP
파일의 대소문자 변형을 이용해 Tomcat이 실행하도록 유도 가능 - 공격 조건:
conf/web.xml
의readonly
가false
PUT
메서드 허용- Windows 플랫폼
2. 공격 시나리오
- 3단계 공격으로 서버 제어 가능:
PUT
메서드를 통해.jsp
파일 업로드- 경쟁 조건을 이용해 반복 요청
- Tomcat이 파일 실행
- 결과: 인증 없이 원격 코드 실행 (RCE) 가능 → 서버 완전 제어, 데이터 유출, 악성코드 배포
3. 취약 버전 및 패치
- 패치 대상 버전:
Tomcat 11.0.0-M1
~< 11.0.2
Tomcat 10.1.0-M1
~< 10.1.34
Tomcat 9.0.0.M1
~< 9.0.98
- 패치 버전:
Tomcat 11.0.2
,10.1.34
,9.0.98
- 패치 다운로드: Apache Tomcat 공식 사이트
4. 대응 조치 및 방어 전략
- 즉시 조치:
readonly
파라미터를true
로 설정 또는 주석 처리PUT
메서드 비활성화- 내부망 노출 방지
- 추가 보안:
- SafeLine WAF 사용 (이상적인
.jsp
업로드 차단) - Yuntu, Dongjian, Quanxi 도구 활용 (취약점 탐지, 분석)
5. 취약점 공개 및 상태
- 공개 일자: 2024년 12월 17일
- 재현: Chaitin Security Lab, 2024년 12월 18일
- 공개 POC/EXP: 존재
- 공격자 활동: 취약한 시스템 탐색 중
결론
- 즉시 Apache Tomcat 패치 적용 또는
PUT
메서드 비활성화,readonly
설정 변경이 필수 - SafeLine WAF 도입을 통해 실시간 보호 가능
- 취약점 정보: Apache Security Advisory, GitHub Repository, 공식 문서 참조
- 중요: 공개된 POC/EXP로 인해 공격이 즉시 발생할 수 있음