□ 개요
o QOS社는 자사의 Logback 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 공격자는 해당 취약점을 이용하여 원격코드 실행 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고
□ 설명
o Logback에서 발생하는 원격코드실행 취약점(CVE-2021-42550)
□ 영향을 받는 버전 및 해결 버전(12월 17일 기준)
제품명 | 영향 받는 버전 | 해결 버전 |
Logback | 1.2.9 이전 버전 | 1.2.9(안정화 버전) |
※ 하단의 참고 사이트에서 해결 버전을 확인하여 업데이트 적용 [2]
□ 참고 사항
o Logback : log4j 1.x 버전을 기반으로 개발한 로깅 라이브러리
- 공격자가 logback의 설정파일에 접근 및 쓰기가 가능한 경우, JMSAppender를 통해 JNDI lookup을 실행할 수 있음
o 단, 로그백 원격코드실행 취약점이 발현되기 위해서는 아래 조건이 모두 충족되어야 함
- 공격자는 사전에 로그백 설정 파일(logback.xml)에 접근 및 쓰기 권한이 있어야 함
- 공격자가 변조한 설정 파일(logback.xml)이 시스템에 적용되어야 함(변조된 설정 파일 배치 후 시스템 재기동 or Scan="true"로 설정 필요)
- 1.2.9 이전 버전 사용
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] http://logback.qos.ch/news.html
[2] https://repo1.maven.org/maven2/ch/qos/logback/
□ 작성 : 침해사고분석단 취약점분석팀
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
[보안 이슈] 안드로이드OS 보안 업데이트 권고 (0) | 2022.01.06 |
---|---|
[보안 이슈] VMware 제품 보안 업데이트 권고 (0) | 2021.12.21 |
[보안 이슈] SAP 제품 취약점 보안 업데이트 권고 (0) | 2021.12.16 |
[보안 이슈] Adobe 제품 보안 업데이트 권고 (0) | 2021.12.16 |
[보안 이슈] Apple 제품 보안 업데이트 권고 (0) | 2021.12.16 |