본문 바로가기

Home > 열린마당 > 공개SW 소식

공개SW 소식

아파치 톰캣 AJP 프로토콜에 '고스트캣(GhostCat)' 취약점 발견돼

OSS관리자1 게시글 작성 시각 2020-03-03 09:59:01 게시글 조회수 5381

3월 2일

ⓒ데일리시큐, 장성협 기자 l shjang@dailysecu.com

 

중국 보안기업 차이틴 테크(Chaitin Tech)는 아파치 톰캣(Apache Tomcat) AJP 프로토콜에 GhostCat 취약점이 발견됐다고 밝혔다.

 

AJP는 Apache JServ 프로토콜의 약자로 바이너리 포맷에서 HTTP 프로토콜의 성능 최적화 버전이다. 톰캣은 AJP를 아파치 HTTPD 웹서버나 다른 톰캣 인스턴스와 데이터를 교환하기 위해 사용한다. 톰캣의 AJP 커넥터는 기본적으로 활성화되어 있고, 8009 포트로 열려있다.

 

차이틴의 연구원들은 AJP의 버그를 이용해 톰캣 서버에 파일을 읽거나 쓰는 공격을 할 수 있다고 말한다. 예를 들어 해커는 앱 설정 파일을 읽고, 패스워드나 API 토큰을 빼낼 수 있으며 서버에 백도어나 웹 쉘같은 파일을 쓸 수 있다(Ghostcat 쓰기 공격은 톰캣 서버에서 사용자에게 파일 업로드가 허용될 때 가능하다)
(후략)

 

 

[원문출처 : https://www.dailysecu.com/news/articleView.html?idxno=106713]

맨 위로
맨 위로