CVE 보안 취약점이 뭔가요? CVE 사례

이번 포스팅에서는 CVE 취약점이 무엇인지 자세히 살펴보겠습니다. 정보보안기사 시험에도 종종 출제되며, 보안업계 종사자라면 반드시 숙지해야 하는 CVE를 자세히 알아보겠습니다. 아주 심각한 취약점인 경우 한국인터넷진흥원(KISA) 등에서 해당 기업이나 기관에 신속하게 통보해 주는 제도가 마련되어 있지만, 그 정도로 심각하지 않은 것은 내부 직원들이 스스로 발견하고 조치를 취하는 것이 가장 좋습니다.

 

CVE-보안취약점

 

CVE란?

 

CVE의 개념을 설명하기 전에 우선적으로 취약점과 공격 가능성에 대해 알아보겠습니다. 보안상 허점은 해커가 침입할 수 있도록 하는 컴퓨터 시스템의 결함을 말하는데요. 보안 취약점은 하드웨어, 소프트웨어, 네트워크, 개인, 조직 등 여러 가지 다양한 부분에서 발생할 수 있습니다. 이와 같이 보안 취약점은 언제 어디를 통해 공격해 올지 아무도 모릅니다.

 

보안 취약점은 공격자가 승인되지 않은 활동을 수행하기 위해 시스템의 취약성을 통해 이점을 얻을 수 있는 모든 사고를 말하는데요. 민감한 데이터 유출, 맬웨어 주입, 랜섬웨어 공격 등과 같은 매우 심각한 상황에 처할수도 있습니다.

 

CVE(Common Vulnerability and Exposures)란? 공개적으로 알려진 보안 취약점을 의미합니다. 시스템 내의 취약점을 빠르게 참조할 수 있는 고유 식별자를 통해 이를 인식하고 식별 할 수 있습니다. 이와같은 CVE-2024-xxxxx 식별자에는 취약성 유형, 영향을 받는 기술, 취약성의 영향과 같은 정보가 포함되어 있습니다. 지금부터는 전세계적으로 이슈화되고 보안 업계를 바짝 긴장 시켰던 대표적인 CVE 취약점을 악용한 공격 사례에 대해서 알아보도록 하겠습니다.

 

사례1 log4j (CVE-2021-44228)

 

최근 몇년전 전 세계를 깜짝 놀라게한 대표적인 CVE중 log4j 공격이 있었는데요. log4j CVE가 무엇인지 아래 내용을 통해 자세하게 알아보겠습니다. log4j CVE(Common Vulnerabilities and Exposure)는 Java 기반 응용 프로그램에서 가장 널리 사용되는 로깅 프레임워크 중 하나인 Apache Log4j 로깅 라이브러리에서 발견된 일련의 중요한 보안 취약성을 나타냅니다.

CVE-2021-44228, CVE-2021-45046 등의 여러 CVE ID로 추적되는 취약성을 통해 공격자는 Log4j를 사용하는 취약한 응용 프로그램에 특수하게 조작된 요청을 전송하여 원격으로 임의 코드를 실행할 수 있습니다. 이로 인해 데이터 도난 또는 파괴, 무단 액세스 및 기타 악의적인 활동을 포함하여 영향을 받는 시스템이 완전히 손상될 수 있습니다.

log4j CVE는 2021년 12월에 처음 보고되었으며 이후 아파치와 다양한 공급업체에서 취약성을 해결하기 위해 여러 패치와 해결 방법을 릴리스했습니다. 그러나 Log4j 라이브러리가 다양한 응용프로그램 및 시스템에서 광범위하게 사용되고 있기 때문에 이 취약성은 아직 필요한 보안 업데이트를 적용하지 않은 조직에 심각한 위협이 되고 있습니다. 영향을 받는 모든 조직은 잠재적인 공격으로부터 시스템을 보호하기 위해 가능한 한 빨리 적절한 패치 또는 완화 조치를 적용하는 것이 좋습니다.

사례2 WannaCry (CVE-2017-0144)

 

WannaCry는 2017년에 전 세계적으로 확산된 랜섬웨어 공격입니다. WannaCry는 Windows 운영체제의 SMB 프로토콜에 존재하는 취약점을 악용하여 공격합니다. WannaCry 공격으로 인해 많은 기업과 개인이 피해를 입었습니다.

 

사례3 Shellshock CVE

 

셸쇼크 CVE(Common Vulnerabilities and Exposure)는 유닉스 및 리눅스 시스템에서 널리 사용되는 셸인 Bash(Bourne-Again SHELL) 명령 셸에서 발견된 중요한 보안 취약성을 말합니다.

CVE-2014-6271에서 추적되는 이 취약성을 통해 공격자는 취약한 시스템에 특수하게 조작된 요청을 전송하여 원격으로 임의 코드를 실행할 수 있습니다. 이로 인해 데이터 도난 또는 파괴, 무단 액세스 및 기타 악의적인 활동을 포함하여 영향을 받는 시스템이 완전히 손상될 수 있습니다.

셸쇼크 취약성은 2014년 9월에 처음 보고되었으며 전 세계 수백만 개의 시스템에 영향을 미쳤다. 이는 당시 가장 심각한 보안 취약점 중 하나로 간주되었으며, 영향을 받는 시스템에 패치를 적용하고 소프트웨어를 최신 상태로 유지하는 것의 중요성에 대한 인식을 높이기 위한 전 세계적인 노력을 촉구했다.

Shellshock 취약성이 발견된 이후 다양한 소프트웨어 제품 및 시스템에서 다른 많은 취약성이 발견되어 보안 취약성을 탐지하고 해결하기 위한 조직의 지속적인 노력에 대한 경계와 사전 예방이 필요함을 강조하고 있습니다.

 

사례4 Spring4Shell (CVE-2022-22965)

 

Spring4Shell은 Spring Framework에 존재하는 심각한 취약점입니다. 이 취약점을 악용하면 공격자가 임의의 코드를 실행하여 서버를 제어할 수 있습니다. Spring4Shell 취약점은 2022년에 발견되었으며, 많은 기업과 개인이 피해를 입었습니다.

 

가장 최근에 업데이트된 버전을 사용하는 것이 좋습니다. 주기적으로 프로그램 업데이트를 하는 것이 좋습니다. 또한, 안전한 비밀번호를 설정하고, 2단계 인증을 활용하는 것이 좋습니다. 보안 교육을 실시하여 직원들의 보안 의식을 강화하는 것이 매우 중요 하며 주기적으로 데이터를 백업해두면 손실에 대한 위험을 줄일 수 있을것입니다.  이와같이 CVE 취약점은 사이버 공격의 주요 수단으로 이용되며 알려지지 않은 제로데이와 같은 취약점에 대해서도 미리 알고 대비해야 보안 사고 리스크를 최소화 할수 있습니다.

 

 


게시됨

카테고리

작성자

태그:

댓글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다