안녕하세요, 비즈플레이 입니다.
Logback에서 발생하는 원격코드실행 취약점(CVE-2021-42550)이 발견되었으며, 한국인터넷진흥원(KISA)로부터의 보안업데이트권고가 있어, 이에 대한 내용을 공유드립니다.
(비즈플레이에서는 해당 라이브러리를 사용하지 않아 별도로 노출되는 취약점이 없습니다)
- 아 래 -
□ 개요
o QOS社는 자사의 Logback 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 공격자는 해당 취약점을 이용하여 원격코드 실행 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고
□ 설명
o Logback에서 발생하는 원격코드실행 취약점(CVE-2021-42550)
□ 영향을 받는 버전 및 해결 버전(12월 17일 기준)
o Logback(1.2.9 이전 버전) -> 1.2.9(안정화 버전)
※ 하단의 참고 사이트에서 해결 버전을 확인하여 업데이트 적용 [2]
o 비즈플레이는 해당 라이브러리를 사용하지 않아 업데이트 대상이 아니며, 해당 취약점이 노출되지 않습니다.
o 비즈플레이는 보안 및 취약점과 관련한 최신 업데이트 패치 등 고객침해사례가 발생하지 않도록 최선을 다하도록 하겠습니다.
□ 참고 사항
o Logback : log4j 1.x 버전을 기반으로 개발한 로깅 라이브러리
- 공격자가 logback의 설정파일에 접근 및 쓰기가 가능한 경우, JMSAppender를 통해 JNDI lookup을 실행할 수 있음
o 단, 로그백 원격코드실행 취약점이 발현되기 위해서는 아래 조건이 모두 충족되어야 함
- 공격자는 사전에 로그백 설정 파일(logback.xml)에 접근 및 쓰기 권한이 있어야 함
- 공격자가 변조한 설정 파일(logback.xml)이 시스템에 적용되어야 함(변조된 설정 파일 배치 후 시스템 재기동 or Scan="true"로 설정 필요)
- 1.2.9 이전 버전 사용
□ 기타 문의사항
[참고사이트]
[1] http://logback.qos.ch/news.html
[2] https://repo1.maven.org/maven2/ch/qos/logback/
□ 출처 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36396