ITEASY

닫기

추천 검색어
# 클라우드
# VPN
# 무료서비스
# 호스팅
# 이벤트
닫기정보보호 관리체계 인증(ISMS)

이전 단계

보안/패치

최근 해킹 공격에 활용되는 취약점 보안 업데이트 권고

2023. 02. 17

□ 개요

 o 최근 기업에서 운영 중인 서버의 취약점을 악용한 해킹 툴 제작 및 공격이 활발히 발생하고있어, 기업 담당자들의 철저한 사전 보안 점검 및 대비 필요

 o 취약한 버전의 소프트웨어, 서버를 사용하는 기업 및 사용자는 최신버전으로 업데이트 권고



□ 최근 악용되고있는 주요 취약점

ㅇ Apache APISIX에서 발생하는 인증 우회 취약점(CVE-2021-45232)[1]

ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-42031)[2]

ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-41773)[3]

ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-42013)[4]

ㅇ Apache OFBiz에서 발생하는 크로스 사이트 스크립팅(XSS) 취약점(CVE-2020-9496)[5]

ㅇ Apache OFBiz에서 발생하는 역직렬화 취약점(CVE-2021-26295)[6]

ㅇ Apache Struts에서 발생하는 원격코드 실행 취약점(CVE-2020-17530)[7]

ㅇ Apache Struts에서 사용자 입력값 검증 미흡으로 발생하는 원격 코드 실행 취약점(CVE-2021-31805)[8]

ㅇ Apache Tomcat이 AJP request 메시지를 처리할 때, 메시지에 대한 처리가 미흡하여 발생하는 원격코드실행 취약점(CVE-2020-1938)[9]

ㅇ Apache Log4j에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)[10]

ㅇ Atlassian Confluence Server 및 Data Center에서 OGNL 인젝션으로 인해 발생하는 원격코드실행 취약점(CVE-2021-26084)[11]

ㅇ BIG-IP에서 iControl REST 인증 미흡으로 인해 발생하는 불충분한 인가 취약점(CVE-2022-1388)[12]

ㅇ BIG-IP, BIG-IQ의 iControl REST 인터페이스에서 발생하는 원격 코드 실행 취약점(CVE-2021-22986)[13]

ㅇ Grafana 소프트웨어에서 경로탐색(Directory Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-43798)[14]

ㅇ Inspur ClusterEngine V4.0에서 발생하는 원격 코드 실행 취약점(CVE-2020-21224)[15]

ㅇ Oracle WebLogic Server에서 발생하는 원격 코드 실행 취약점(CVE-2021-2109)[16]

ㅇ SMBv3 프로토콜이 조작된 패킷을 처리할 때 버퍼오버플로우로 인해 발생하는 원격코드실행 취약점(CVE-2020-0796)[17]

ㅇ Spring Cloud Gateway에서 발생하는 원격코드 실행 취약점(CVE-2022-22947)[18]

ㅇ Spring Core에서 발생하는 원격코드실행 취약점(CVE-2022-22965)[19]

ㅇ Spring Cloud Function에서 발생하는 원격코드실행 취약점(CVE-2022-22963)[19]

ㅇ VMware vCenter Server 원격 코드 실행 취약점(CVE-2021-21972)[20]

ㅇ VMware vCenter Server 에서 발생하는 파일 업로드 취약점(CVE-2021-22005)[21]

ㅇ VMware Workspace ONE Access와 Identity Manager에서 발생하는 원격 코드 실행 취약점(CVE-2022-22954)[22]

ㅇ WebLogic Server에서 안전하지 않은 역직렬화로 인해 발생하는 인증 우회 및 원격코드 실행 취약점(CVE-2019-2725)[23]

ㅇ WSO2에서 발생하는 원격코드 실행 취약점(CVE-2022-29464)[24]



□ 해결 방안

 o 취약점별 참고사이트[1]~[24]에 명시되어 있는 내용을 참조하여 업데이트 수행



□ 기타 문의사항

 o 한국인터넷진흥원 사이버민원센터: 국번없이 118



[참고사이트]

[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45232

[2] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36279&queryString=cGFnZT0zNyZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[3] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36277&queryString=cGFnZT0zNyZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[4] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36279&queryString=cGFnZT0zNyZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[5] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9496

[6] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26295

[7] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17530

[8] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66650&queryString=cGFnZT0yNCZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[9] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35292&queryString=cGFnZT02NSZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[10] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389&queryString=cGFnZT0zMiZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[11] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36221&queryString=cGFnZT0zOSZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[12] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66689&queryString=cGFnZT0yMiZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[13] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35935&queryString=cGFnZT00OCZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[14] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36386&queryString=cGFnZT0zMiZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[15] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21224

[16] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35875&queryString=cGFnZT01MSZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[17] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35297&queryString=cGFnZT02NSZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[18] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22947

[19] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66592&queryString=cGFnZT0yNSZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[20] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35925&queryString=cGFnZT00OSZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[21] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36255&queryString=cGFnZT0zNyZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[22] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66633&queryString=cGFnZT0yNCZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[23] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35016&queryString=cGFnZT03NSZzb3J0X2NvZGU9JnNvcnRfY29kZV9uYW1lPSZzZWFyY2hfc29ydD10aXRsZV9uYW1lJnNlYXJjaF93b3JkPQ==

[24] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29464





 


□ 작성 : 취약점분석팀
이전 글 랜섬웨어를 유포하는 VMware ESXi 취약점 주의 권고

2023. 02. 17

다음 글 사이버위협 장기화에 따른 기업해킹 예방을 위한 보안점검 권고

2023. 02. 17

목록

무엇이든 물어보세요

아이티이지 전문가가 궁금하신 점을 쉽고 빠르게 해결해 드리겠습니다.

고객센터 1600-8324
내선번호
  • 내선 1 서버 / IDC

  • 내선 2 클라우드

  • 내선 3 관리대행 / ITO

  • 내선 4 도메인

  • 내선 5 보안 서비스 문의

  • 내선 6 문자 / 카카오비즈메시지

  • 내선 7 Microsoft365

  • 내선 8 마케팅/서비스 제휴

  • 내선 9 홈페이지 제작

  • 내선 0 기타서비스

  • 내선 11 긴급 장애


휴일 긴급 연락처010-3124-8320

평일 9:00~18:00 (IDC 긴급 장애처리 24시간 운영)

FAX 02-6264-8321

문의하기