DOI QR코드

DOI QR Code

Countermeasure of an Application Attack Scenario Using Spring Server Remote Code Execution Vulnerability (CVE-2018-1270)

스프링 서버 원격코드 실행 취약점(CVE-2018-1270)을 이용한 응용 공격 시나리오의 대응 방안

  • 정병문 (경동대학교 정보보안학과) ;
  • 장재열 (경동대학교 정보보안학과) ;
  • 최철재 (경동대학교 정보보안학과)
  • Received : 2018.11.28
  • Accepted : 2019.04.15
  • Published : 2019.04.30

Abstract

Spring framework is widely used as a base technology for e-government frameworks and to the extent it is a standard for web service development tools of Korean public institutions. However, recently, a remote code execution vulnerability(CVE-2018-1270) was found in an application using a spring framework. This paper proposes a method of analyzing the vulnerability experiment using a hacking scenario, Proof Of Concept(POC), in which the spring framework is a hazard to the server. We propose the patch to version 4.3.16 and version 5.0.5 or later as an ultimate response. It is also expected that the proposed experiment analysis on vulnerability of hacking scenario will be used as a data for improving performance of security programs and establishing a new authentication system.

스프링 프레임워크는 우리나라 공공기관의 웹서비스 개발도구의 표준이라 할 만큼 전자정부 프레임워크의 기반 기술로 많이 사용되고 있다. 그러나 최근 스프링 프레임워크를 이용한 애플리케이션에서 원격코드 실행 취약점(CVE-2018-1270)이 발견되었다. 본 논문은 스프링 프레임워크를 서버를 대상으로 발생한 취약점의 위험성을 해킹 시나리오 POC(Proof Of Concept)를 이용한 취약점 실험 분석 방법을 제안한다. 종국적 대응방안으로 버전 4.3.16와 버전 5.0.5 이상으로 패치를 제안한다. 아울러 제안한 해킹시나리오 취약점 실험분석이 보안 프로그램의 성능향상 및 새로운 인증체계의 구축을 위한 자료로 활용될 것으로 기대한다.

Keywords

KCTSAD_2019_v14n2_303_f0001.png 이미지

그림 1. 테스트 페이지 정상 프로세스 Fig. 1 Test page normal process

KCTSAD_2019_v14n2_303_f0002.png 이미지

그림 2. 테스트 페이지 공격 시나리오 Fig. 2 Test page attack scenarios

KCTSAD_2019_v14n2_303_f0003.png 이미지

그림 3. 스프링 프레임워크 서버 구축 Fig. 3 Building a spring framework server

KCTSAD_2019_v14n2_303_f0004.png 이미지

그림 4. 테스트 페이지 기능 Fig. 4 Test page features

KCTSAD_2019_v14n2_303_f0005.png 이미지

그림 5. app.js 내 실행코드 삽입 Fig. 5 Insert execution code in app.js

KCTSAD_2019_v14n2_303_f0006.png 이미지

그림 6. 2차 공격 예시[IP 조회] Fig. 6 Example of a secondary attack

KCTSAD_2019_v14n2_303_f0007.png 이미지

그림 7. 서버 내 실행코드 처리 프로세스 Fig. 7 In-server execution code processing process

KCTSAD_2019_v14n2_303_f0008.png 이미지

그림 8. 대응을 위한 Snort Rule Fig. 8 Snort Rule for response

표 1. 시연 환경 Table 1. Demonstration environment

KCTSAD_2019_v14n2_303_t0001.png 이미지

References

  1. B. Jung and C. Choi, "Spring Server Remote Code Execution Vulnerability (CVE-2018-1270)," Proc. of the 2018 Fall Conf. on The Korea Institute of Communication and Information Sciences, Seoul, Korea, Jan. 2016, pp. 665-667.
  2. S. Lee, T. Ahn, and J. Jung, "A Study of Broadleaf Open Source Commerce Swift based on Spring Framework," Proc. of the 2014 Summer Conf. on The Korea Society of Computer and Information, Jeju, Korea, July 2014, pp. 213-216.
  3. H. Choi and D. Son, "Spring Framework Responsive Web AWS," Proc. of the 2017 Summer Conf. on The Korea Society of Computer and Information, Seoul, Korea, July 2017, pp. 149-150.
  4. J. Ye, J. Kim, and M. Chung, "Spring Framework based Integrated Support System for Assets and Insolvency Prediction in the Cloud Computing," Proc. of the 2014 Fall Conf. on Korea Information Processing Society, Seoul, Korea, Jan. 2014, pp. 699-702.
  5. K. Kwon and J. Byun, "Implementation and evaluation of enabling skill for POJO programing Based on Spring Framework," Proc. of the 2013 Fall Conf. on Korea Information Processing Society, Jeju, Korea, Jan. 2013, pp. 1027-1029.
  6. W. Choi, "Countermeasures research on HTTP trapping attack in the spring framework based web environment," Master's Thesis, Sungkyunkwan University, 2014.
  7. W. Seo and M. Jeon, "A Study on Security Hole Attack According to the Establishment of Policies to Limit Particular IP Area," J. of the Korea Institute of Electronic Communication Sciences, vol. 5 no. 6, 2010, pp. 625-630.
  8. S. Kim, S. Lim, and D. Kim, "Regulatory Requirements Analysis for Development of Nuclear Power Plants Cyber Security Vulnerability Inspection Tool," J. of the Korea Institute of Electronic Communication Sciences, vol. 12 no. 5, 2017, pp. 725-270. https://doi.org/10.13067/JKIECS.2017.12.5.725
  9. H. Cho, J. Kim, and B. Noh, "Analysis for Security Vulnerabilities on DSTM Tunneling," J. of the Korea Institute of Electronic Communication Sciences, vol. 2 no. 4, 2007, pp. 215-221.
  10. J. Jeon, "A Study on The Vulnerabilities and Problems of Security Program," J. of Information and Security, Korea Information Assurance Society, vol. 12 no. 6. 2012, pp. 77-84.