상세 컨텐츠

본문 제목

새로운 원격 코드 실행 취약점 패치하는 Log4j 2.17.1 공개

국내외 보안동향

by 알약4 2021. 12. 29. 09:00

본문

Log4j 2.17.1 out now, fixes new remote code execution bug

 

Apache측에서 2.17.0에서 새로이 발견된 원격 코드 실행 취약점인 CVE-2021-44832를 수정하는 Log4j 버전 2.17.1을 공개했습니다.

 

한 달 내 다섯 번째로 등록된 Log4j CVE

 

다섯 번째 취약점인 CVE-2021-44832는 원격 코드 실행 취약점으로 2.17.0에서 발견되었으며, 최신 릴리스인 2.17.1에 패치가 적용되었습니다.

 

심각도 '보통', CVSS 6.6 점을 받은 이 취약점은 log4j JDNI 액세스에 대한 추가 제어 기능이 없기 때문에 발생합니다.

 

"JDBC Appender JNDI에 액세스 시 JndiManager를 사용해야 합니다. JNDI 액세스는 시스템 속성을 통해 제어되어야만 합니다."

 

"로깅 구성 파일을 수정할 수 있는 권한이 있는 공격자가 원격 코드를 실행 가능한 JNDI URI를 참조하는 데이터 소스와 함께 JDBC Appender를 사용하여 악성 구성을 설정할 수 있습니다.”

 

Checkmarx의 보안 연구원인 Yaniv Nizry는 자신이 해당 취약점을 Apache 측에 제보했다고 밝혔습니다.

 

 

<이미지 출처 : https://twitter.com/YNizry/status/1475764153373573120>

 

 

Nizry의 트윗은 빠르게 확산되어 보안 연구원들과 피해자들의 이목을 끌었습니다.

 

다소 이른 취약점 공개 시기

 

Nizry가 트윗할 당시, BleepingComputer에서는 log4j 2.17 RCE 버그가 있음을 나타내는 공식 권고를 찾아볼 수 없었습니다.

 

해당 트윗 자체에는 취약점에 대한 정보나 악용 방식에 대한 세부 정보가 포함되어 있지 않았지만, 보안 전문가와 네티즌들은 수 분 안에 이를 조사하기 시작했습니다.

 

12 9 Log4Shell 익스플로잇 유출에서 알 수 있듯, 보안 취약점을 조기에 공개할 경우 공격자가 악성 스캔 및 익스플로잇 활동을 수행하도록 유도할 수 있습니다.

 

Log4j 사용자는 최신 버전 2.17.1(Java 8)으로 즉시 업그레이드할 것을 권장합니다. 수정 사항이 포함된 백포트 버전인 2.12.4(Java 7) 2.3.2(Java 6)도 곧 공개될 예정입니다.

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/log4j-2171-out-now-fixes-new-remote-code-execution-bug/

관련글 더보기

댓글 영역