요약 | CVE-2021-44228 - 원격 코드 실행에 취약한 Log4j |
---|---|
권고 릴리스 날짜 | 2021. 12. 13 23:45 UTC(협정 세계시, +0시간) |
CVE ID | CVE-2021-44228 |
취약점 요약
여러 Atlassian 제품에서 타사 Log4j 라이브러리를 사용하며 이 라이브러리는 CVE-2021-44228에 취약합니다.
구성, 로그 메시지 및 매개변수에 사용되는 Log4j2 <=2.14.1 JNDI 기능은 공격자가 제어하는 LDAP 및 기타 JNDI 관련 엔드포인트로부터 보호되지 않습니다. 메시지 조회 대체가 활성화된 경우 로그 메시지 또는 로그 메시지 매개 변수를 제어할 수 있는 공격자는 LDAP 서버에서 로드된 임의 코드를 실행할 수 있습니다.
클라우드 제품에 미치는 영향
이 취약성은 이전에 Log4j의 취약한 버전을 사용한 모든 Atlassian 클라우드 제품에 대해 완화되었습니다. 현재까지 분석 결과 이러한 시스템을 패치하기 전에 Atlassian 시스템 또는 고객 데이터가 손상된 것으로 확인되지는 않았습니다. Atlassian 고객은 취약하지 않으므로 작업이 필요하지 않습니다.
온프레미스 제품에 미치는 영향
Atlassian 온프레미스 제품은 CVE-2021-44228에 취약하지 않습니다 .
일부 온프레미스 제품은 CVE-2021-44228에 취약하지 않은 Log4j 1.2.17의 Atlassian 유지보수 포크를 사용합니다. 우리는 이 포크에 대한 추가 분석을 수행했으며 신뢰할 수 있는 당사자만 악용할 수 있는 새롭고 유사한 취약점을 확인했습니다. 이러한 이유로 Atlassian은 온프레미스 제품의 심각도 수준을 낮음으로 평가 합니다. 특히 Log4j 1.x를 사용하는 Atlassian 제품은 다음과 같은 기본 구성이 아닌 구성이 모두 설정된 경우에만 영향을 받습니다.
JMS Appender는 응용 프로그램의 Log4j 구성에서 구성됩니다.
javax.jms
API는 응용 프로그램의CLASSPATH
에 포함되어 있습니다.JMS Appender가 제3자에 대한 JNDI 조회로 구성되었습니다.
참고: 신뢰할 수 있는 사용자가 응용 프로그램의 구성을 수정하거나 런타임에 속성을 설정하는 방법만 사용할 수 있습니다.
다음 제품은 Log4j 1.2.17의 Atlassian에서 유지 관리되는 포크를 사용합니다.
Bamboo Server and Data Center
Confluence Server and Data Center
Crowd Server and Data Center
Fisheye / Crucible
Jira Server and Data Center
Atlassian Marketplace의 앱에 미치는 영향
클라우드 앱
Atlassian이 Connect 및 Forge와 같은 앱 개발을 위해 파트너와 공유하는 도구는 CVE-2021-44228에 취약하지 않습니다. 또한 Atlassian이 개발한 클라우드 앱 중 취약점이 있는 앱도 없습니다. Atlassian은 지속적으로 타사 클라우드 앱을 적극적으로 스캔하고 검토하여 취약한지 확인합니다. 지금까지 우리는 취약한 소수의 앱을 식별했습니다. 상황을 지속적으로 모니터링하고 검토에 공백이 없는지 확인하기 위해 앞으로 며칠 동안 더 많은 검사와 확인을 실행할 것입니다.
이러한 상황의 심각성을 감안할 때 취약한 각 앱은 문제가 발견되는 즉시 문제를 해결해야 합니다. Atlassian은 문제를 해결하지 않는 앱을 일시 중지하고 취약한 앱이 설치된 고객에게 알립니다.
데이터 센터 및 서버 앱
Atlassian은 또한 데이터 센터와 서버 앱을 스캔하고 검토하고 있습니다. 클라우드 앱과 마찬가지로 Atlassian은 CVE-2021-44228에 취약한 Atlassian에서 개발한 앱은 아직 검색하지 못했지만 취약한 타사 앱은 식별했습니다. 취약한 각 DC 또는 서버 앱에는 클라우드 앱과 동일한 신속 마감일이 주어집니다. 이 신속한 기간 내에 취약점을 해결하지 못하는 DC 및 서버 앱은 Marketplace에서 제거되며, Atlassian은 취약한 앱이 설치된 고객에게 알릴 것입니다.
마지막으로 Atlassian은 CVE-2021-44228에 취약한 모든 클라우드, DC 및 서버 앱이 공유 암호를 순환하고 상황을 완화하려는 노력에 대해 고객과 직접 커뮤니케이션하도록 권장하고 있습니다.
참고문헌
Support
이 권고와 관련하여 질문이나 우려 사항이 있는 경우 CVE-2021-44228에 대한 FAQ를 확인하거나 https://support.atlassian.com/에서 지원 요청을 제출하십시오.
Add Comment