Atlassian Patches Critical Vulnerabilities in Confluence, Crowd
- 개요
- Atlassian은 Bamboo, Bitbucket, Confluence, Crowd, Jira 제품에서 발견된 12개의 주요 및 높은 심각도 취약점에 대한 보안 패치를 발표
- 취약점들은 Apache Tomcat, ua-parser-js, Protocol Buffers, XStream, Apache Avro 등의 서드파티 종속성에서 발견됨
- 즉각적인 업데이트 권장: 공격 가능성을 차단하고 보안을 강화하기 위함
- 취약점 세부 사항
- Confluence Data Center 및 Server
- Apache Tomcat 관련 원격 코드 실행(RCE) 취약점
- CVE-2024-50379, CVE-2024-56337 (CVSS 9.8)
- 인증되지 않은 공격자가 악용 시 원격에서 코드를 실행할 수 있는 위험 존재
- Apache Tomcat 관련 원격 코드 실행(RCE) 취약점
- Crowd Data Center 및 Server
- Apache Tomcat 취약점 (CVE-2024-52316) (CVSS 9.8)
- 인증 우회 가능성으로 인해 사용자 접근 제어 무력화 우려
- DoS(서비스 거부) 취약점
- ua-parser-js 라이브러리 문제 (CVE-2022-25927)
- Apache Tomcat 취약점 (CVE-2024-52316) (CVSS 9.8)
- Bamboo Data Center 및 Server
- Protocol Buffers 관련 DoS 취약점 (CVE-2024-7254)
- XStream 라이브러리 취약점 (CVE-2024-47072)
- Bitbucket Data Center 및 Server
- Apache Avro(Java SDK) 취약점 (CVE-2024-47561)
- 악용 시 원격 코드 실행 가능
- Apache Avro(Java SDK) 취약점 (CVE-2024-47561)
- Jira Data Center 및 Server
- Protocol Buffers DoS 취약점 적용
- Confluence Data Center 및 Server
- 위험 및 영향
- 인증되지 않은 공격자가 취약점을 통해 시스템 제어 및 사용자 데이터 접근 가능
- 원격 코드 실행(RCE) 및 서비스 거부(DoS) 공격으로 서비스 중단 및 데이터 유출 위험
- Confluence, Crowd, Bitbucket 등 주요 협업 도구에 대한 공격으로 기업 운영에 심각한 영향 발생 가능
- 보안 권고
- 즉각적인 패치 적용 권장
- Atlassian이 제공하는 최신 버전 업데이트 또는 패치된 특정 버전 적용
- 취약점 관리 및 점검
- 모든 인스턴스에 대해 취약점 스캔 및 위험 평가 수행
- 공격 지표(IOC) 탐지 및 의심스러운 활동 모니터링
- 서비스 접근 제어 강화
- 네트워크 방화벽 규칙 검토 및 불필요한 포트 차단
- 관리 인터페이스 접근 제한을 통해 공격 표면 감소
- 즉각적인 패치 적용 권장
- 결론
- RCE와 인증 우회 취약점의 심각성으로 인해 Atlassian 제품 사용자는 즉시 패치를 적용해야 함
- 정기적인 보안 업데이트와 취약점 점검을 통해 공격 가능성 사전 차단 필요
- 서비스 지속성 확보와 데이터 보호를 위해 보안 인프라 강화 권장
'Kant's IT > Vulnerability' 카테고리의 다른 글
Microsoft Power Pages 권한 상승 취약점 및 Bing 원격 코드 실행 취약점 보안 업데이트 (0) | 2025.02.24 |
---|---|
Palo Alto PAN-OS의 CVE-2025-0108 취약점 경고 및 대응 방안 (0) | 2025.02.24 |
Atlassian Confluence 및 Crowd의 중요 취약점 패치 발표 (0) | 2025.02.24 |
Microsoft Bing 취약점(CVE-2025-21355)으로 인한 원격 코드 실행 위험 (0) | 2025.02.24 |
NVIDIA CUDA Toolkit 취약점 및 DoS 공격 위험 (1) | 2025.02.24 |