AI Store에서 AI코딩으로 만들어진 앱을 만나보세요!
지금 바로 방문하기

DataEase에서 발견된 고위험 원격 코드 실행 취약점 공개

카테고리

프로그래밍/소프트웨어 개발

서브카테고리

보안

대상자

  • 웹 애플리케이션 개발자, 시스템 관리자, 보안 전문가
  • 난이도: 중급 이상 (취약점 원인 분석 및 패치 적용 요구)

핵심 요약

  • CVE-2025-49001/CVE-2025-49002 취약점으로 인해 인증 없이 Java 코드 실행이 가능함
  • JWT 인증 시스템의 로직 결함으로 인해 가짜 토큰 생성이 용이함
  • 패치 버전 DataEase v2.10.10 사용 또는 WAF 규칙 적용으로 취약점 완화 가능

섹션별 세부 요약

1. 취약점 개요

  • Redshift/H2 데이터소스 설정 시 JDBC 파라미터의 입력 검증 부재
  • INIT= 파라미터를 통한 코드 주입 공격 가능
  • JWT 인증 모듈의 로직 결함
  • 무효 토큰 대신 계속 처리로 인해 인증 우회 가능
  • 공개된 PoC/EXP로 인해 즉각적인 공격 가능성

2. 영향 범위

  • 취약한 구성: 기본 설정 상태의 DataEase 서버
  • 공격 조건: 인증 없이도 실행 가능한 RCE 취약점
  • 위험 수준: High (전체 호스트 탈취 가능성)

3. 대응 방안

  • 즉시 패치 적용: DataEase v2.10.10 이상 버전 업데이트
  • WAF 규칙 적용: SafeLine, Yuntu 등에서 제공하는 JDBC 패턴 차단 규칙
  • 공개 노출 방지: 불필요한 인터넷 접속 차단

4. 검출 도구

  • Yuntu: Fingerprinting & PoC 기반 검출
  • SafeLine: 커스텀 WAF 규칙 적용
  • Dongjian/Quanxi: 커스텀 PoC 규칙 제공

결론

  • 취약점 패치 및 WAF 적용이 필수적임.
  • DataEase v2.10.10 이하 사용 시 즉각적인 업그레이드 권장.
  • JDBC 연결 제한 및 외부 접근 차단을 통해 공격 표면 축소 필요.