• 02.514.7786
  • ucert@ucert.co.kr
제목 [긴급]자바 제로데이 취약점 이용한 악성코드 주의!!!
구분 보안공지
내용

JDT 취약점으로 원격코드 실행...이 취약점 이용한 악성코드 등장 


썬마이크로시스템즈(이하 썬)의 자바 런타임 환경(JRE)에서 원격코드를 실행하는 제로데이 취약점이 발견돼 사용자들의 주의가 요구되고 있다.

공격자는 이 취약점을 이용해 악의적인 웹 페이지를 구축하고 방문자가 방문하도록 유도해 공유된 네트워크에 위치한 악의적인 파일을 실행시킬 수 있는 것으로 확인됐다.

'Java Web Start (JWS)' 는 자바 개발자들이 'Java Networking Launching Protocol(*.jnlp)' 파일에 URL을 이용하여 응용 프로그램을 실행하고 설치할 수 있는 방법을 제공한다.
썬 사는 ‘자바 6 업데이트 10 버전(Java 6 Update 10)' 이후로 개발자들이 최종 사용자에게 응용 프로그램을 배포하기 쉽도록 'Java Deployment Toolkit(JDT)'이라 불리는 NPAPI 플러그인과 ActiveX 컨트롤을 배포했다.
이 툴 킷은 기본적으로 JRE에 의해 설치되며 스크립팅하기 안전한 것으로 표시돼있다.

흔히 ‘자바 런타임’이라고도 알려져 있는 JRE는 자바 응용프로그램 개발도구인 JDK의 일부이다.
JRE는 자바 응용프로그램이 실행되는데 필요한 최소한의 요건을 제공하며, JVM과, 핵심적인 클래스들, 그리고 각종 지원 파일들로 구성된다.

그러나 보안업계에 따르면, 썬 사의 JDT 커맨드 라인 파라미터에 대한 적절한 검증을 수행하지 않아 임의의 명령 코드를 실행하는 것이 가능한 취약점이 존재하는 것으로 전해지고 있다.

외국에서는 이미 이 취약점을 이용해 악성코드를 전파하는 사례가 외국 유명 가사사이트에서 발견됐으며, 게다가 이 취약점을 이용한 악성코드 유포 키트도 발견돼 국내 유입도 오래 걸리지 않을 것이라는 것이 전문가들의 예상이다.



[기사 원문보기]

유서트 SNS