보안이슈
| [EhostICT] Logback 보안 업데이트 권고 | |||||||
|---|---|---|---|---|---|---|---|
| 작성자 : 관리자(jieun@ehostidc.co.kr) 작성일 : 2021-12-21 조회수 : 9660 | |||||||
|
□ 개요
□ 참고 사항 o Logback : log4j 1.x 버전을 기반으로 개발한 로깅 라이브러리 - 공격자가 logback의 설정파일에 접근 및 쓰기가 가능한 경우, JMSAppender를 통해 JNDI lookup을 실행할 수 있음
o 단, 로그백 원격코드실행 취약점이 발현되기 위해서는 아래 조건이 모두 충족되어야 함 - 공격자는 사전에 로그백 설정 파일(logback.xml)에 접근 및 쓰기 권한이 있어야 함 - 공격자가 변조한 설정 파일(logback.xml)이 시스템에 적용되어야 함(변조된 설정 파일 배치 후 시스템 재기동 or Scan="true"로 설정 필요) - 1.2.9 이전 버전 사용
□ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트] [1] http://logback.qos.ch/news.html [2] https://repo1.maven.org/maven2/ch/qos/logback/ □ 작성 : 침해사고분석단 취약점분석팀 |
|||||||
| 이전글 | [EhostICT] VMware 제품 보안 업데이트 권고 | ||||||
| 다음글 | [EhostICT] SAP 제품 취약점 보안 업데이트 권고 | ||||||