Akamai, LayerX 인수로 모든 브라우저에서 AI 사용 제어 강화. 자세한 정보

SessionReaper(CVE-2025-54236), 이번 가을에 새롭게 등장한 취약점

공유

핵심 요약

  • Akamai 보안 연구원들은 실제로 Magento에 대한 심각성이 높은 부적절한 인풋 취약점을 관찰해 이를 SessionReaper(CVE-2025-54236)라고 명명했습니다.

  • 이 취약점은 원래 2025년 9월 9일 Adobe의 게시물을 통해 세상에 알려졌으며, 이 게시물에는 긴급 패치도 포함되어 있었습니다. 2025년 10월 22일 악용 개념 증명(PoC)이 공개되어 활동이 크게 증가했습니다.  

  • Magento의 보편성과 과거의 주요 취약점 사례로 인해 Magento는 공격자들에게 매력적인 표적이 되고 있습니다. 

  • Magento가 널리 사용되고 있고 이 취약점의 중요성이 높기 때문에 기업은 가능한 한 빨리 Adobe에서 제공하는 패치를 적용해야 합니다

  • Akamai의 웹 애플리케이션 방화벽(WAF)인 Akamai 적응형 보안 엔진은 악용 시도 방어 기능을 기본적으로 제공합니다.

SessionReaper란 무엇일까요?

CVE-2025-54236으로 알려진 SessionReaper는 널리 사용되는 이커머스 플랫폼인 Magento(현재 명칭: Adobe Commerce)에 존재하는 심각한 최신 취약점을 가리키는 이름입니다. 이 문제는 세션 탈취에 악용될 수 있는 부적절한 인풋 검증 취약점으로 설명할 수 있습니다.

그러나 공개된 PoC를 통해 입증된 바와 같이, SessionReaper가 성공적으로 악용되면 인증되지 않은 원격 코드 실행도 초래될 수 있습니다.

관찰된 공격 트래픽

공격자들은 PoC가 공개된 이후 이를 주목했습니다. 2025년 10월 22일부터 48시간 동안 130개 이상의 호스트를 대상으로 300건 이상의 악용 시도가 발생했습니다. 이러한 악용 시도는 11개의 서로 다른 IP에서 시작되었습니다.

Akamai 보안 연구원들은 악용 시도에 사용된 여러 페이로드를 관찰했습니다(그림 1). 가장 큰 피해를 주는 페이로드는 공격자가 웹 서버에 지속적으로 접속할 수 있도록 설계된 웹 셸입니다.

Akamai security researchers observed multiple payloads used in exploit attempts (Figure 1). Fig. 1: SessionReaper web shell payloads

또한 일반적인 공격자 정찰 기법인 기존의 phpinfoecho 프로브도 관찰되었습니다(그림 2).

Additionally, classic phpinfo and echo probes, a common attacker reconnaissance measure, were observed (Figure 2). Fig. 2: SessionReaper phpinfo and echo probes

Akamai App & API Protector를 통한 방어

현재 SessionReaper 악용 시도는 PHP 웹 셸 업로드 시도를 탐지하는 룰을 포함해 기존의 적응형 보안 엔진 룰에 의해 방어됩니다(그림 3).

The current SessionReaper exploit attempts are mitigated by existing Adaptive Security Engine rules, including those that detect PHP web shell upload attempts (Figure 3). Fig. 3: Adaptive Security Engine rule 3000171 detecting a SessionReaper web shell upload attempt

Akamai Security Intelligence Group은 계속해서 상황을 면밀히 모니터링하고 필요에 따라 고객을 위한 보호 기능을 업데이트할 것입니다.

요약

Akamai App & API Protector는 지금까지 저희의 보안 고객에 대한 이러한 공격 시도를 방어해 왔습니다. 그러나 가장 효과적인 방어는 벤더사가 제공한 패치를 즉시 적용하는 것입니다. 이 문제의 심각도를 고려할 때 가능한 한 빨리 패치를 적용해야 합니다.

Akamai Security Intelligence Group은 고객과 보안 커뮤니티 전체를 위해 이와 같은 위협에 대한 모니터링, 보고, 방어를 계속할 것입니다. Akamai Security Intelligence Group의 최신 뉴스를 더 받으려면 리서치 홈페이지를 방문하고 소셜 미디어를 팔로우하세요.

태그

공유

관련 블로그 게시물

보안 리서치
악성 CrowdStrike 도메인 분석: 영향을 받는 대상과 향후 발생할 수 있는 문제
Akamai 연구원들은 CrowdStrike BSOD 인시던트의 방어 또는 지원과 관련된 것으로 추정되는 사이트에 대한 공격 트래픽을 조사합니다.
사이버 보안
2023년 9월 패치 화요일(Patch Tuesday)에 대한 Akamai의 관점
패치 화요일이 총 65개의 CVE와 함께 돌아왔습니다. 2개는 중대한 결함이고, 2개는 실제로 악용된 사례가 있습니다. 여기서 주요 사안을 살펴보겠습니다.
사이버 보안
2024년 9월 패치 화요일(Patch Tuesday)에 대한 Akamai의 관점
CVE 총 79개와 인터넷에서 악용된 취약점 4개의 새로운 CVE 배치로 새학기를 시작하는 것보다 더 좋은 방법은 없습니다.