Kant's IT/Vulnerability

Atlassian Confluence 및 Crowd의 중요 취약점 패치 발표

Kant Jo 2025. 2. 24. 08:40

Atlassian Patches Critical Vulnerabilities in Confluence, Crowd

 

  • 취약점 개요
    • Atlassian이 Bamboo, Bitbucket, Confluence, Crowd, Jira 제품군에서 발견된 총 12개의 중요 및 높은 심각도의 취약점에 대한 패치 발표
    • 주요 영향 제품
      • Confluence Data Center 및 Server, Crowd Data Center 및 Server
    • 취약점 유형
      • 원격 코드 실행(Remote Code Execution, RCE), 인증 우회(Authentication Bypass), 서비스 거부(Denial of Service, DoS)
    • 취약점들은 주로 Apache Tomcat, Protocol Buffers, XStream, Apache Avro, ua-parser-js 등 타사 종속성에서 발견됨
  • 기술적 세부사항 및 영향
    • Confluence Data Center 및 Server
      • Apache Tomcat 관련 2개의 중요 취약점 패치
        • CVE-2024-50379 및 CVE-2024-56337 (CVSS 점수: 9.8)
        • 비인증 공격자가 원격 코드 실행을 수행할 수 있는 취약점
    • Crowd Data Center 및 Server
      • Apache Tomcat 관련 3개의 중요 취약점 해결
        • CVE-2024-50379, CVE-2024-56337 외 추가로 CVE-2024-52316 포함 (CVSS 점수: 9.8)
        • 인증 우회 및 원격 코드 실행 가능
      • ua-parser-js에서 발견된 높은 심각도의 서비스 거부 취약점 (CVE-2022-25927) 해결
    • Bamboo Data Center 및 Server
      • 두 가지 높은 심각도의 DoS 취약점 해결
        • Protocol Buffers (CVE-2024-7254)
        • XStream 라이브러리 (CVE-2024-47072)
    • Bitbucket Data Center 및 Server
      • Apache Avro Java SDK에서 발견된 높은 심각도의 원격 코드 실행 취약점 (CVE-2024-47561) 패치
    • Jira Data Center 및 Server
      • Protocol Buffers 관련 DoS 취약점(CVE-2024-7254) 해결
  • 보안 권고
    • Atlassian의 권고사항
      • 모든 관련 제품의 인스턴스를 최신 버전 또는 취약점이 해결된 권장 버전으로 즉시 업데이트할 것
      • 취약점을 악용한 공격이 보고되지는 않았지만, 사전 예방적 조치를 위해 빠른 패치 적용 필요
    • 조직별 보안 조치
      • 패치 적용 전후 시스템 로그 검토 및 비정상적인 활동 탐지
      • 외부 노출된 Atlassian 제품의 관리 인터페이스 접근 제한
      • 타사 라이브러리 및 종속성에 대한 정기적 보안 감사 강화
      • 취약점 공지 사항 및 보안 업데이트 구독으로 지속적인 모니터링 수행
  • 결론
    • 타사 종속성에서 발생하는 취약점은 전체 시스템 보안에 큰 영향을 미칠 수 있음
    • 기업은 신속한 패치 적용과 더불어 내부 취약점 관리 프로세스 강화를 통해 잠재적 보안 위험을 최소화해야 함
    • 원격 코드 실행과 인증 우회 취약점은 공격자의 시스템 완전 장악 가능성을 제공하므로, 심각성 인식과 대응책 마련이 필수적
    • 서비스 거부 공격 예방을 위해 시스템 가용성 보호 및 장애 대응 계획을 점검할 필요가 있음