반응형

Atlassian Confluence Data Center 및 Server 원격 코드 실행 취약점 발표



Atlassian社는 자사 제품인 Confluence Data Center 및 Server에서 발생하는 원격 코드 실행(RCE) 취약점을 해결한 보안 업데이트를 발표했습니다.

해당 취약점(CVE-2023-22527)은 공격자가 악성 템플릿을 통해 원격 코드를 실행할 수 있는 취약점으로, CVSS v3.0 기준으로 심각도 등급이 10점으로 매우 높은 수준입니다.

영향받는 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0 ~ 8.5.3

해결 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.5.4 (LTS) 이상
■ Confluence Data Center 8.6.0 이상, 8.7.1 이상

영향받는 버전을 사용 중인 시스템 사용자는 최신 버전으로 업데이트하는 것이 좋습니다.

업데이트 방법은 Atlassian의 보안 공지사항을 참고하시기 바랍니다.


# Atlassian Confluence Data Center 및 Server 원격 코드 실행 취약점 발표

Atlassian社는 자사 제품인 Confluence Data Center 및 Server에서 발생하는 원격 코드 실행(RCE) 취약점을 해결한 보안 업데이트를 발표했습니다.

해당 취약점(CVE-2023-22527)은 공격자가 악성 템플릿을 통해 원격 코드를 실행할 수 있는 취약점으로, CVSS v3.0 기준으로 심각도 등급이 10점으로 매우 높은 수준입니다.

영향받는 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0 ~ 8.5.3

해결 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.5.4 (LTS) 이상
■ Confluence Data Center 8.6.0 이상, 8.7.1 이상

영향받는 버전을 사용 중인 시스템 사용자는 최신 버전으로 업데이트하는 것이 좋습니다.

업데이트 방법은 Atlassian의 보안 공지사항을 참고하시기 바랍니다.



위와 같이 작성하였습니다.

■ ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 제거하였습니다.
■ 한문장이 끝날 때 줄바꿈 문자
를 포함하였습니다.

위 글은 블로그에 올릴 수 있는 수준으로 요약된 내용입니다. 더 자세한 내용은 Atlassian의 보안 공지사항을 참고하시기 바랍니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Veeam ONE 보안 업데이트 발표



Veeam社는 자사 제품인 Veeam ONE에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 이번 업데이트는 Veeam ONE 11, 11a, 12의 모든 버전에 영향을 미치는 것으로 알려졌습니다.

영향받는 취약점



■ Veeam ONE의 SQL Server에서 발생하는 원격 코드 실행(RCE) 취약점 (CVE-2023-38547)
■ Veeam ONE Reporting Service에서 사용하는 계정의 NTLM 해시 정보 탈취 취약점 (CVE-2023-38548)
■ Veeam ONE Administrator 사용자 토큰에 접근 가능한 XSS 취약점 (CVE-2023-38549)
■ Veeam ONE의 읽기 전용 사용자에게 Dashboard Schedule 정보 노출 취약점 (CVE-2023-41723)

해결 방안



영향받는 버전을 사용 중인 사용자는 다음과 같이 조치하시기 바랍니다.

■ Veeam ONE의 최신 버전으로 업데이트하십시오.
■ 업데이트 방법은 Veeam社의 공식 웹사이트에서 확인할 수 있습니다.

주의 사항



해당 취약점을 악용하면 공격자가 시스템에 원격으로 코드를 실행하거나, 계정 정보를 탈취하거나, 다른 사용자의 권한을 획득할 수 있습니다. 따라서 영향을 받는 사용자는 즉시 업데이트를 적용하시기 바랍니다.

한국인터넷진흥원 사이버민원센터



국번없이 118

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

MinIO 보안 업데이트 발표


MinIO는 클라우드 스토리지 어플리케이션으로, Amazon S3 API를 지원하는 오픈 소스 오브젝트 스토리지 서비스입니다. MinIO는 기업, 정부, 교육, 연구 등 다양한 분야에서 사용되고 있습니다.

2023년 9월 6일, MinIO는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 이번 업데이트는 다음과 같은 취약점을 해결합니다.

■ 클러스터 배포 시 발생하는 정보 공개 취약점 (CVE-2023-28432)
■ Linux/MacOS 환경에서 발생하는 권한 상승 취약점 (CVE-2023-28434)

위의 두 가지 취약점을 익스플로잇 연계하여 원격 코드 실행(RCE)이 가능합니다.

 

영향받는 버전 및 해결 방안

| 취약점 | 제품명 | 영향받는 버전 | 해결 버전 |
|---|---|---|---|
| CVE-2023-28432 | MinIO | RELEASE.2021-08-31T05-46-54Z | RELEASE.2023-03-20T20-16-18Z |
| CVE-2023-28434 | MinIO | 모든 버전 | RELEASE.2023-03-20T20-16-18Z |

해결 방안은 다음과 같습니다.

■ MinIO를 최신 버전으로 업데이트합니다.
■ MinIO를 RELEASE.2023-03-20T20-16-18Z 버전으로 업데이트할 수 없는 경우, 다음과 같은 조치를 취합니다.

 

/etc/minio/config.json 파일의 proxy_headers 설정을 다음과 같이 변경합니다.

 

json
{
	'proxy_headers': {
		'X-Forwarded-For': {
			'enabled': false
		}
	}
}

 


■ MinIO를 RELEASE.2023-03-20T20-16-18Z 버전으로 업데이트한 후에도 위의 조치를 취하는 것이 좋습니다.

 

기타 문의사항

■ 한국인터넷진흥원 사이버민원센터: 국번없이 118

 

주의 사항

■ MinIO를 사용 중인 경우, 이번 업데이트를 통해 취약점을 해결하는 것이 중요합니다.
■ 취약점을 악용하여 공격자가 시스템에 침입할 경우, 중요한 데이터가 유출되거나 시스템이 파괴될 수 있습니다.



자세한 내용은 아래 링크(배너)를 클릭해주세요.

 

반응형

+ Recent posts