본문내용 바로가기 메인메뉴 바로가기 푸터 바로가기

보안공지

Logback 보안 업데이트 권고2021.12.17
□ 개요
 o QOS社는 자사의 Logback 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
 o 공격자는 해당 취약점을 이용하여 원격코드 실행 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고
 
□ 설명
 o Logback에서 발생하는 원격코드실행 취약점(CVE-2021-42550)
 
□ 영향을 받는 버전 및 해결 버전(12월 17일 기준)
영향을 받는 버전 및 해결 버전(12월 17일 기준)
제품명 영향 받는 버전 해결 버전
Logback 1.2.9 이전 버전 1.2.9(안정화 버전)
  ※ 하단의 참고 사이트에서 해결 버전을 확인하여 업데이트 적용 [2]
 
□ 참고 사항
 o Logback : log4j 1.x 버전을 기반으로 개발한 로깅 라이브러리
  - 공격자가 logback의 설정파일에 접근 및 쓰기가 가능한 경우, JMSAppender를 통해 JNDI lookup을 실행할 수 있음
 
 o 단, 로그백 원격코드실행 취약점이 발현되기 위해서는 아래 조건이 모두 충족되어야 함
  - 공격자는 사전에 로그백 설정 파일(logback.xml)에 접근 및 쓰기 권한이 있어야 함
  - 공격자가 변조한 설정 파일(logback.xml)이 시스템에 적용되어야 함(변조된 설정 파일 배치 후 시스템 재기동 or Scan="true"로 설정 필요)
  - 1.2.9 이전 버전 사용
 
□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118
 
[참고사이트]
[1] http://logback.qos.ch/news.html
[2] https://repo1.maven.org/maven2/ch/qos/logback/


□ 작성 : 침해사고분석단 취약점분석팀