728x90
반응형
내용 요약
SAP는 NetWeaver와 S/4HANA에서 발견된 CVE‑2025‑42944 (오픈 포트 RMI‑P4 역직렬화 취약점)을 해결하기 위해 긴급 패치를 배포했습니다. 이 치명적 결함은 CVSS 10.0 점으로, 인증 없이 운영체제 명령을 실행할 수 있어 즉시 패치를 적용해야 합니다.
핵심 포인트
- CVE‑2025‑42944: 인증 없이 RMI‑P4 포트에 악성 페이로드를 전송하면 OS 명령이 실행됩니다.
- NetWeaver & S/4HANA: SAP의 핵심 비즈니스 플랫폼이 대상이며, 전 세계 사용자에게 보안 패치가 필수입니다.
- 즉시 조치: 패치 적용은 1) 백업, 2) 테스트, 3) 운영 환경에 배포 순서로 진행되어야 합니다.
기술 세부 내용
1️⃣ NetWeaver Deserialization Vulnerability
- 근본 원인: NetWeaver RMI‑P4 모듈이 Java Object Input Stream을 사용해 외부 입력을 역직렬화할 때, 검증 절차 미흡으로 임의 객체를 생성할 수 있습니다.
- 공격 흐름: 1) 공격자는 NetWeaver RMI‑P4 포트(보통 8000‑9000)로 연결, 2) 악성 직렬화 객체(예:
java.io.ObjectInputStream$BlockDataInputStream
)를 전송, 3) 역직렬화 과정에서Runtime.exec()
호출을 트리거해 OS 명령을 실행. - 영향 범위: NetWeaver 애플리케이션 서버뿐 아니라, 연결된 S/4HANA 모듈까지 영향을 받을 수 있어 데이터 유출, 서비스 거부(DoS) 위험이 큽니다.
2️⃣ RMI‑P4 Module – 패치 적용 가이드
1️⃣ 백업 – NetWeaver 및 S/4HANA 인스턴스 전체를 스냅샷.
2️⃣ 테스트 – 개발/테스트 환경에서 패치 파일(netweaver_patch.cve-2025-42944.jar
)을 적용해 정상 동작 여부 확인.
3️⃣ 배포 – 프로덕션 인스턴스에 java -jar
또는 mvn install
명령으로 패치 설치 후 재시작.
4️⃣ 모니터링 – rmi4.log
와 SAP Solution Manager에서 RMI‑P4 트래픽을 실시간 모니터링하며 비정상 접속이 없도록 방화벽 규칙 업데이트.
⚠️ 주의: 패치 전, 모든 인증서와 연결 설정을 검증해 신규 취약점이 없도록 주기적 스캐닝을 권장합니다.
출처: https://www.dailysecu.com/news/articleView.html?idxno=200269
728x90
반응형
SMALL
'보안이슈' 카테고리의 다른 글
[보안뉴스]경기도남부자치경찰위원회, 안전귀가 서비스 ‘자율방범대 달빛동행 서비스 시범사업’ 평택시로 확대 (0) | 2025.09.11 |
---|---|
[보안뉴스]한국형 증거 개시 제도 도입...中企 기술 탈취 개발비도 배상 (0) | 2025.09.11 |
[보안뉴스][KT 무단 소액결제] “SKT-LG유플러스 가짜 기지국 발견 안 돼”...정부 현안 브리핑 (0) | 2025.09.10 |
[KRCERT]SAP 제품 보안 업데이트 권고 (0) | 2025.09.10 |
[KRCERT]Argo CD 제품 보안 업데이트 권고 (0) | 2025.09.10 |