- PolyShell 취약점을 노린 공격이 실전에서 대규모로 발생, 전 세계 Magento 기반 전자상거래 사이트의 56%가 실제로 공격을 경험
- 공격자는 원격 코드 실행(RCE) 취약점을 이용해 민감한 결제 정보·개인정보를 탈취하고, 추가 악성코드까지 설치해 추가피해를 유발
- Adobe는 공식 보안 패치를 긴급 제공했으나, 복잡한 환경·호환성·운영 인력 부족 등 이유로 상당수 시스템이 여전히 미적용 상태로 방치
지속적인 업데이트와 다계층 방어가 오픈소스 전자상거래 플랫폼 보안의 기본입니다.
2. 사건 개요: PolyShell 취약점과 공격 배경
최근 Magento를 겨냥한 PolyShell 취약점 악용 공격이 글로벌 전자상거래 환경에 심각한 위협을 가하고 있습니다. 이 취약점은 Adobe Commerce와 Magento Open Source 2 기반 환경에 영향을 미치며, 원격에서 자유로운 코드 실행이 가능한 중대한 보안 결함입니다.
2024년 중반부터 발견된 이번 공격은 보안 패치가 미적용된 사이트를 표적으로 삼아 집중적으로 시도되고 있습니다. 공격의 의도는 단순 데이터 탈취를 넘어 서버를 공격자의 악성 네트워크(봇넷)에 편입시키거나, 추가 악성코드 배포의 거점으로 악용하는 데 있습니다.
3. 피해 현황 및 주요 수치: 약 56% 취약 사이트 실 공격
최신 보안 인텔리전스에 따르면, 전체 취약 Magento 사이트의 56%가 실제 공격 대상이 된 것이 확인되었습니다. 공격자들은 취약점이 공개되자마자 자동화된 도구로 신속하고 광범위하게 공격을 진행했습니다.
여전히 수많은 Magento 기반 전자상거래 사이트가 패치되지 않은 채 운영돼 있어, 패치 적용의 필요성이 절실히 대두되고 있습니다. 실제 침해 사례에선 고객 결제 카드, 개인정보, 주소, 구매 이력 등 대량의 민감 데이터가 유출돼 금전 피해와 브랜드 신뢰 하락, 장기적 평판 타격을 초래하고 있습니다.
4. 공격 방식 및 위협 세부 분석
PolyShell 공격의 본질은 원격 코드 실행 취약점(RCE) 악용에 있습니다. 공격자는 조작된 요청을 Magento 서버에 보내 서버의 보안 제어를 우회한 뒤, 임의 명령 실행 권한을 확보합니다. 이로써 PHP 웹 셸을 심어 장기적 백도어를 구축하고, 민감 데이터베이스 접근 및 결제 정보 탈취를 시도합니다.
공격 흐름은 ▲취약점 스캔, ▲서버 권한 획득, ▲웹 셸 업로드, ▲데이터 유출, ▲악성코드 추가 설치 등 단계로 전개됩니다. 실제 공격에는 자동화 도구가 적극 활용돼, 하나의 취약점 공개로 수천 사이트에 급속도로 확산되는 특징을 보입니다.
5. 보안 패치 현황 및 미적용 원인
Adobe는 공식적으로 PolyShell 취약점(APSB24-32) 보안 패치를 공개했으며, 심각성・영향을 명시해 사용자 안내를 강화했습니다. 하지만 실제 패치 적용률은 낮은 편입니다.
주요 미적용 원인은 대규모 인프라에서의 테스트・배포 부담, 기존 확장/모듈 호환성 우려, 인력 자원 부족 등입니다. 오픈소스 환경 특성상 공지 및 패치 적용 사이 시차도 공격자에겐 기회의 창이 되고 있습니다.
6. 전문가 권고 및 운영자 체크리스트
1) 현재 운영중인 Magento 버전과 패치 상태를 확인합니다. 2) 스테이징 환경에서 반드시 패치 적용 후 상용 서비스에 반영합니다. 3) 웹 방화벽 규칙을 PolyShell 공격 패턴 차단에 맞춰 강화합니다. 4) 시스템 접근 및 명령 실행 로그를 면밀히 감시해 비정상 동작을 조기 탐지합니다. 5) 의심 파일・백도어 식별시 즉시 격리 및 제거, 데이터베이스 접근제한, 무결성 점검을 실시합니다.
특히 결제 관련 시스템은 PCI DSS 준수와 정기 침투테스트, 보안 점검 체계를 확보해야 합니다.
7. 오픈소스 전자상거래 보안의 시사점
이번 PolyShell 사태는 오픈소스 기반 전자상거래 플랫폼의 지속적 보안 관리 필요성을 강조합니다. 빠른 패치 적용, 안전한 개발, 정기적 보안감사, 침해 대응 계획 마련이 필수입니다. 오픈소스 커뮤니티와 벤더의 정보공유, 보안 연구자 보상 및 공개 채널 강화도 함께 이뤄져야 하며, 전자상거래 운영자들의 보안 인식 제고와 선제적 방어가 무엇보다 중요합니다.
- 대규모 전자상거래 플랫폼을 겨냥한 자동화 해킹, 빠른 확산
- 보안 패치 미적용 환경에서 심각한 정보 유출 및 금전피해 빈번
- 패치 주기적 점검・침해 대응 절차 구축이 현업 운영자에 필수