DataEase에서 발견된 고위험 원격 코드 실행 취약점 공개
카테고리
프로그래밍/소프트웨어 개발
서브카테고리
보안
대상자
- 웹 애플리케이션 개발자, 시스템 관리자, 보안 전문가
- 난이도: 중급 이상 (취약점 원인 분석 및 패치 적용 요구)
핵심 요약
CVE-2025-49001
/CVE-2025-49002
취약점으로 인해 인증 없이 Java 코드 실행이 가능함- JWT 인증 시스템의 로직 결함으로 인해 가짜 토큰 생성이 용이함
- 패치 버전
DataEase v2.10.10
사용 또는 WAF 규칙 적용으로 취약점 완화 가능
섹션별 세부 요약
1. 취약점 개요
- Redshift/H2 데이터소스 설정 시 JDBC 파라미터의 입력 검증 부재
INIT=
파라미터를 통한 코드 주입 공격 가능- JWT 인증 모듈의 로직 결함
- 무효 토큰 대신 계속 처리로 인해 인증 우회 가능
- 공개된 PoC/EXP로 인해 즉각적인 공격 가능성
2. 영향 범위
- 취약한 구성: 기본 설정 상태의 DataEase 서버
- 공격 조건: 인증 없이도 실행 가능한 RCE 취약점
- 위험 수준: High (전체 호스트 탈취 가능성)
3. 대응 방안
- 즉시 패치 적용:
DataEase v2.10.10
이상 버전 업데이트 - WAF 규칙 적용: SafeLine, Yuntu 등에서 제공하는 JDBC 패턴 차단 규칙
- 공개 노출 방지: 불필요한 인터넷 접속 차단
4. 검출 도구
- Yuntu: Fingerprinting & PoC 기반 검출
- SafeLine: 커스텀 WAF 규칙 적용
- Dongjian/Quanxi: 커스텀 PoC 규칙 제공
결론
- 취약점 패치 및 WAF 적용이 필수적임.
- DataEase v2.10.10 이하 사용 시 즉각적인 업그레이드 권장.
- JDBC 연결 제한 및 외부 접근 차단을 통해 공격 표면 축소 필요.