본문으로 바로가기

logback 취약점(CVE-2021-42550) 설명 및 대응 방법

 

가. 취약점 요약

항목 내용 비고
CVE CODE CVE-2021-42550  
CVSS 점수 6.6 MEDIUM  
취약 대상  logback 1.2.8 이하 버전  
대응 방안 logback 1.2.9 이상으로 업데이트  

 

나. 공격 원리

logback은 log4j 1.x 버전을 기반으로 개발된 로깅 라이브러리로, log4j 1.x의 취약점을 그대로 가지고 있음

하여, JMSAppender.class으로 JNDI를 이용한 공격이 가능함

※ JMSAppender.class 취약점은 이전 글 참고(log4j 취약점(CVE-2021-4104) 설명 및 대응 방법 (tistory.com))

 

log4j 취약점(CVE-2021-4104) 설명 및 대응 방법

log4j 취약점(CVE-2021-4104) 설명 및 대응 방법 가. 취약점 요약 항목 내용 비고 CVE CODE CVE-2021-4104 CVSS 점수 7.5 (High) 취약 대상 log4j 1.x 버전 모두 대응 방안 JDK 8 이상 log4j 2.17.0 이상으로..

hagsig.tistory.com

※ 공격 원리는 이전 글 참조(log4j 취약점(CVE-2021-44228) 설명 및 대응 방법 (tistory.com))

 

log4j 취약점(CVE-2021-44228) 설명 및 대응 방법

log4j 취약점(CVE-2021-44228) 설명 및 대응 방법 가. 취약점 요약 항목 내용 비고 CVE CODE CVE-2021-44228 CVSS 점수 10(Critical) 취약 대상 log4j 2.0-beta9 ~ 2.14.1 이하 Log4j 2.3.1, 2.12.2, 2.12.3..

hagsig.tistory.com

 

다. 공격 영향

다운로드 받은 악성코드가 웹 쉘과 같이 서버를 통제할 수 있는 기능을 가질 경우 해커는 해당 서버를 거점으로 사내 모든 시스템을 스캔할 수 있으며 나아가 사내정보 유출, 시스템 파괴 등의 2차 피해를 가져올 수 있다

 

라. 공격 대상

logback 1.2.8 이하 버전

 

마. 대응 방안

logback 1.2.9 이상 버전으로 업데이트

 

바. 참고 자료

KrCERT https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36396 

 

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

CVE https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42550 

 

CVE - CVE-2021-42550

20211015 Disclaimer: The record creation date may reflect when the CVE ID was allocated or reserved, and does not necessarily indicate when this vulnerability was discovered, shared with the affected vendor, publicly disclosed, or updated in CVE.

cve.mitre.org

NVD https://nvd.nist.gov/vuln/detail/CVE-2021-42550

 

NVD - CVE-2021-42550

CVE-2021-42550 Detail Modified This vulnerability has been modified since it was last analyzed by the NVD. It is awaiting reanalysis which may result in further changes to the information provided. Current Description In logback version 1.2.7 and prior ver

nvd.nist.gov