Offcanvas

보안

아카마이 "줌라 통한 대규모 디도스 공격 경고"

2015.03.03 편집부  |  CIO KR
아카마이코리아는 공격자가 줌라(Joomla) 서버에 설치된 구글 지도 플러그인 취약점을 이용, 서비스형 소프트웨어(SaaS) 업체들의 서버를 디도스(DDoS) 공격을 위한 수단으로 사용한 것이 발견됐다고 밝혔다.

줌라는 오픈소스 웹 콘텐츠 관리 시스템(CMS)다. 아카마이의 프로렉식 보안리서치 대응팀(PLXsert)은 피시랩스(PhishLabs)의 R.A.I.D 부문과 협력해 이 디도스 공격을 발견했다.

줌라용 구글 지도 플러그인에서 발견된 취약점은 플러그인 자체를 프록시(Proxy)로 동작하게 만든다. 프록시는 요청을 대신 처리해 결과를 돌려주는 중간 서버로, 공격자들은 요청 소스를 조작해 거짓 결과를 프록시로부터 공격 대상에 전송시킨다. 공격 트래픽이 줌라 서버에서 발생된 것처럼 보여 공격의 실제 소스를 알기 어렵다.

아카마이는 다수의 줌라 사이트에서 발생한 디도스 트래픽을 비교해 줌라 플러그인 취약점이 디도스 공격의 한 유형인 웹 부하 반사 공격(Get Flood Reflection)에 대거 이용되고 있음을 확인했다. 또한 공격 트래픽 및 데이터를 분석한 결과 이 같은 디도스 공격이 디도스포하이어(DDoS-for-hire) 사이트에서 발생하고 있다는 내용을 발견했다.

아카마이는 인터넷에서 15만개 이상의 잠재적 줌라 반사체(reflector)를 찾아냈다. 상당수의 줌라 서버에는 패치가 적용됐거나 변경 혹은 잠금 상태였다. 플러그인이 설치되지 않은 상태였지만 디도스 공격에 취약한 서버 역시 다수 파악됐다.

스튜어트 스콜리 아카마이 보안사업부 수석 부사장은 “공격자들은 줌라 플러그인의 취약점을 이용해 새로운 디도스 공격과 디도스포하이어 툴을 개발하고 있다”며, “줌라 플러그인의 취약점은 수많은 웹 애플리케이션의 취약점 가운데 하나며, 기업은 클라우드 기반 SaaS 서버에서 발생하는 공격을 막기 위해 디도스 보안 정책을 마련해야 한다”고 설명했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.