CVE-2025-54142: OPTIONS 및 본문을 통한 HTTP 요청 스머글링

Akamai Wave Blue

Aug 27, 2025

Akamai InfoSec

Akamai Wave Blue

에 의해 작성

Akamai InfoSec

공유

Akamai는 일부 오리진 서버가 요청 본문이 포함된 OPTIONS 요청을 처리하는 방식으로 인해 발생하는 잠재적인 HTTP 요청 스머글링 취약점(CVE-2025-54142)을 제거했습니다.

RFC 9110에 설명된 HTTP OPTIONS 요청 메서드는 클라이언트가 서버의 특정 URL에 허용되는 옵션을 확인하는 데 사용할 수 있습니다. 주요 용도는 교차 오리진 리소스 공유(CORS)의 맥락에서 브라우저가 실제 요청을 실행하기 전에 멱등성 방식으로 요청을 '프리플라이트'할 수 있도록 하는 것입니다.

실제로는 드물지만, OPTIONS 메서드는 엔티티 본문을 함께 전달할 수 있습니다.RFC 9110에 따르면 이러한 요청에 대한 알려진 유효한 사용 사례는 없으며, 알려진 브라우저나 모바일 클라이언트는 일반적으로 이러한 종류의 요청을 실행하지 않습니다.

세부 사항

RFC를 준수하지 않는 특정 오리진 스택은 Akamai 프록시 서버에서 요청 본문을 전달할 때 해당 본문을 제대로 처리하지 못해 프록시와 오리진 서버 간의 지속적 연결에 페이로드가 남아 있을 수 있습니다.

이후 동일한 오리진에 대한 일반 HTTP 요청을 추가하면 오리진이 스머글링 요청을 해석하도록 트리거할 수 있습니다.

이는 오리진 서버의 구성에 따라 공격자에게 캐시 포이즈닝 또는 기타 보안 관련 위협을 가할 수 있는 기회를 제공했습니다.

방어

2025년 7월 21일에 배포한 WAF Rapid Rule로 이 특정 요청 스머글링 기법을 차단한 것 외에도, 본문이 포함된 모든 OPTIONS 요청에 대해 오리진 및 클라이언트와의 연결을 종료해 이 공격은 물론 이와 유사한 공격 기법을 제거하는 플랫폼 전체 변경 사항을 별도로 구현했습니다. 이 변경 사항은 2025년 8월 11일에 완전히 배포되었습니다.

Akamai Wave Blue

Aug 27, 2025

Akamai InfoSec

Akamai Wave Blue

에 의해 작성

Akamai InfoSec

태그

공유

관련 블로그 게시물

보안 리서치
AI 기반 재구축: 웹 애플리케이션 및 API를 위한 보안의 재정의
April 22, 2025
공격자는 이제 AI로 생성된 킬 체인을 배포해 공격의 전체 라이프사이클을 자동화하고 있습니다. 기업을 보호하는 방법을 알아보세요.
사이버 보안
수정 사항 심층 분석: CVE-2026-21513이 실제 환경에서 악용된 사례 분석
February 20, 2026
PatchDiff-AI가 활발히 악용되고 있는 MSHTML 취약점 CVE-2026-21513의 근본 원인을 어떻게 밝혀냈는지, 그리고 APT28이 이를 실제 공격에 어떻게 활용했는지 알아보세요.
보안 리서치
취약점 발견에서의 AI: 사람의 감독과 신중한 접근 필요
March 13, 2026
보안 취약점 탐지에 AI 시스템을 책임감 있게 사용하는 데 사람의 감독이 중요한 이유와 오탐을 방지하는 방법을 알아보세요.