□ 개요 o 최근 해킹툴이 활발히 개발되고 있으며, 기업에서 운영하는 서버의 취약점을 악용하는 공격이 이루어지고 있다.
o 취약한 버전의 소프트웨어 및 서버를 실행하는 기업 및 사용자는 최신 버전으로 업데이트하는 것이 좋습니다.
□ 최근 악용된 주요 취약점 ㅇ Apache APISIX 인증 우회 취약점(CVE-2021-45232) (1) ㅇ Apache HTTP Server의 경로 순회 정보 노출 취약점(CVE-2021-42013) (2) ㅇ Apache HTTP Server의 경로 순회 정보 노출 취약점(CVE-2021-41773)(3) ㅇ Apache OFBiz의 XSS(Cross Site Scripting) 취약점(CVE-2020-9496) (4) ㅇ Apache OFBiz 역직렬화 취약점(CVE-2021-26295) (5) ㅇ Apache Struts 원격코드 실행 취약점(CVE-2020-17530) (6) ㅇ Apache Struts에서 부적절한 사용자 입력 검증으로 인한 원격 코드 실행 취약점(CVE-2021-31805) (7) ㅇ 원격 코드 실행 취약점(CVE-2020-1938) (8) ㅇ Apache Log4j 원격코드 실행 취약점(CVE-2021-44228) (9) ㅇ Atlassian Confluence Server 및 Data Center에서 OGNL 인젝션으로 인한 원격 코드 실행 취약점(CVE-2021-26084)(10) ㅇ 권한 부족 취약점(CVE-2022-1388)(11), BIG-IP에서 iControl REST 인증 부족으로 발생 ㅇ BIG-IP 및 BIG-IQ의 iControl REST 인터페이스 원격코드 실행 취약점(CVE-2021-22986) (12) ㅇ Grafana 소프트웨어의 디렉터리 순회 정보 유출 취약점(CVE-2021-43798) (13) ㅇ Inspur ClusterEngine V4.0 원격코드 실행 취약점(CVE-2020-21224) (14) ㅇ Oracle WebLogic Server 원격 코드 실행 취약점(CVE-2021-2109) (15) ㅇ SMBv3 프로토콜이 조작된 패킷 처리 시 버퍼 오버플로로 인한 원격 코드 실행 취약점(CVE-2020-0796)(16) ㅇ Spring Cloud Gateway 원격코드 실행 취약점(CVE-2022-22947) (17) ㅇ Spring Core 원격코드 실행 취약점(CVE-2022-22965) (18) ㅇ Spring Cloud Function 원격코드 실행 취약점(CVE-2022-22963) (18) ㅇ VMware vCenter Server 원격코드 실행 취약점(CVE-2021-21972) (19) ㅇ VMware vCenter Server 파일 업로드 취약점(CVE-2021-22005) (20) ㅇ VMware Workspace ONE Access 및 Identity Manager 원격 코드 실행 취약점(CVE-2022-22954) (21) ㅇ WebLogic Server에서 비보안 역직렬화로 인한 인증 우회 원격 코드 실행 취약점(CVE-2019-2725)(22) ㅇ WSO2 원격코드 실행 취약점(CVE-2022-29464) (23)
□ 솔루션 o 각 취약점 (1)~(23)에 대한 참조 페이지를 참조하여 업데이트됨
(참조 페이지) (하나) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45232 (2) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36279 (삼) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36277 (4) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9496 (5) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26295 (6) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17530 (7) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66650 (8일) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35292 (9) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389 (10) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36221 (11) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66689 (12) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35935 (13) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36386 (14) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21224 (15) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35875 (16) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35297 (17) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22947 (18) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66592 (19) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35925 (20) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36255 (21) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66633 (22) https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35016 (23) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29464
□ 작성자 : 한국인터넷진흥원 취약점분석팀 |