CVE-2017-10271은 Oracle WebLogic Server에서 발견된 원격 코드 실행(RCE) 취약점으로, 인증 없이 서버를 완전히 장악할 수 있는 심각한 보안 결함입니다. 이 취약점은 실제 해킹 사건에도 사용되었으며, 특히 금융기관을 대상으로 한 공격에서 악용된 사례가 있습니다.
포스팅 목차
📌 취약점 개요
- 취약점 ID: CVE-2017-10271
- 영향받는 제품: Oracle WebLogic Server
- 버전: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0, 12.2.1.2.0
- 취약한 구성 요소: WLS Security
- 공격 방식: T3 프로토콜을 통해 악의적으로 조작된 객체를 서버로 전송하여 원격에서 임의의 코드 실행
- 위험도: CVSS 점수 7.5 (높음)
🧨 실제 악용 사례
이 취약점은 국내외에서 실제로 악용된 사례가 다수 존재합니다. 대표적으로 롯데카드 해킹 사건에서는 WebLogic 서버의 해당 취약점을 통해 웹쉘이 설치되었고, 내부 결제 시스템에서 약 1.7GB의 데이터가 외부로 유출되었습니다.
https://www.dailysecu.com/news/articleView.html?idxno=169283
웹쉘(Web Shell)은 해커가 서버에 업로드한 악성 스크립트로, 원격에서 서버를 제어할 수 있게 해주는 도구입니다.
🛡️ 대응 방안
조치 항목 | 설명 |
---|---|
🔄 보안 패치 적용 | Oracle에서 제공한 공식 패치를 반드시 적용 |
🔒 T3 프로토콜 제한 | 방화벽 또는 보안 장비를 통해 T3 포트(기본 7001번) 접근 차단 |
🧹 웹쉘 탐지 | 서버 내 웹쉘 존재 여부 정기적으로 점검 |
🧪 보안 장비 점검 | IPS/IDS에서 해당 취약점 탐지 및 차단 가능한지 확인 |
📞 신고 및 문의 | 한국인터넷진흥원(KISA) 118 상담 가능 |
CVE-2017-10271은 단순한 기술적 결함을 넘어, 실제로 기업의 핵심 시스템을 침해할 수 있는 위험한 취약점입니다. WebLogic을 사용하는 기업이라면 반드시 점검하고, 보안 패치를 적용하여 피해를 예방해야 합니다.