메인 콘텐츠로 건너뛰기
블로그보안리노드 보안 다이제스트 2022년 7월 24~31일

Linode Security Digest July 24-31, 2022

리노드 시큐리티 다이제스트

이번 주에는 새로 발견된 OpenJDK 취약점, Redis의 힙 오버플로 취약점, Drupal 코어의 임의 PHP 코드 실행 취약점을 다뤄보겠습니다.

OpenJDK 취약점

지난주 OpenJDK는 네 가지 취약점이 포함된 보안 권고문을 발표했습니다. 

CVE-2022-21541은 여러 프로토콜을 통해 네트워크에 액세스할 수 있는 인증되지 않은 공격자가 Java를 손상시킬 수 있는 핫스팟/런타임 구성 요소의 취약점을 악용하여 중요 데이터 또는 모든 openjdk 액세스 가능 데이터에 대한 무단 생성, 삭제 또는 수정 액세스로 이어질 수 있는 취약점을 악용하기 어렵습니다. 

CVE-2022-21540은 핫스팟/컴파일러 구성 요소에 존재하며, 여러 프로토콜을 통해 네트워크에 액세스하는 인증되지 않은 공격자가 쉽게 악용할 수 있는 결함으로, 이를 통해 오픈JDK 액세스 가능 데이터의 하위 집합에 무단 읽기 액세스를 허용합니다. 이 취약점은 데이터 기밀성에 미치는 영향은 미미합니다.

core-libs/java.util 구성 요소의 CVE-2022-21549로 인해 일부 openjdk 액세스 가능 데이터에 대한 무단 업데이트, 삽입 또는 삭제 액세스 권한이 발생할 수 있습니다.

참고: 세 가지 취약점은 모두 신뢰할 수 없는 코드(예: 인터넷에서 가져온 코드)를 로드 및 실행하고 보안을 위해 Java 샌드박스에 의존하는 샌드박스가 적용된 Java 웹 스타트 애플리케이션 또는 샌드박스가 적용된 Java 애플릿을 실행하는 클라이언트에서 주로 발생하는 Java 배포에 적용됩니다. 이러한 취약점은 지정된 컴포넌트에서 API를 사용하는 경우(예: API에 데이터를 제공하는 웹 서비스)에도 악용될 수 있습니다. 

CVE-2022-34169는 Apache Xalan Java XSLT 라이브러리의 정수 잘림 문제입니다. 이 취약점은 내부 XSLTC 컴파일러에서 생성된 Java 클래스 파일을 손상시키고 임의의 Java 바이트코드를 실행하는 데 사용될 수 있습니다.

Redis의 힙 오버플로

Redis는 종종 데이터 구조 서버라고도 합니다. 이는 Redis가 일련의 명령을 통해 변경 가능한 데이터 구조에 대한 액세스를 제공하며, 이 명령은 TCP 소켓과 간단한 프로토콜이 포함된 서버-클라이언트 모델을 사용하여 전송된다는 의미입니다. 따라서 서로 다른 프로세스가 공유 방식으로 동일한 데이터 구조를 쿼리하고 수정할 수 있습니다.

힙 오버플로 조건은 특별히 만들어진 XAUTOCLAIM 명령을 통해 특정 상태의 스트림 키에 대한 권한 초과 쓰기가 트리거되어 원격 코드 실행으로 이어질 수 있는 힙 오버플로 조건이 존재합니다. CVE-2022-31144는 Redis 버전 7.0.0 이상에 영향을 줍니다. 이 문제는 Redis 버전 7.0.4에서 수정되었습니다.

드루팔 코어 - 임의 PHP 코드 실행 취약점

Drupal은 네 가지 유형의 취약점을 설명하는 네 가지 권고 사항을 발표했습니다. 이 중 하나는 "심각", 나머지 3개는 "중간 정도 심각"으로 평가되었습니다. CVE-2022-25277로 추적되는 "심각" 취약점은 Drupal 9.3 및 9.4에 영향을 미칩니다. 이 문제는 Drupal 코어에 영향을 미치며 특수하게 조작된 파일을 업로드하여 Apache 웹 서버에서 임의의 PHP 코드 실행으로 이어질 수 있습니다.

나머지 세 가지는 Drupal에 따르면 중간 정도의 중요도입니다.

CVE-2022-25276은 미디어 oEmbed iframe 경로가 기본 도메인의 컨텍스트에서 임베드를 표시할 수 있도록 하는 iframe 도메인 설정을 제대로 검증하지 않기 때문에 크로스 사이트 스크립팅, 쿠키 유출 또는 기타 취약점으로 이어질 수 있습니다.

특정 상황에서는 드루팔 코어 양식 API 이 양식 요소 액세스를 잘못 평가합니다. CVE-2022-25278로 인해 사용자가 액세스 권한이 없어야 하는 데이터를 변경할 수 있을 수 있습니다.

이미지 스타일 시스템을 사용하여 파생 이미지를 생성할 때 이미지 모듈이 표준 공개 파일 디렉터리에 저장되지 않은 이미지 파일에 대한 액세스를 올바르게 확인하지 않는 일부 상황에서 CVE-2022-25275가 발생합니다.

Drupal 9.4.3 또는 9.3.19 로 업그레이드하여 이러한 취약점에 대한 패치를 적용하세요. 참고: 9.3.x 이전의 모든 Drupal 9 버전은 수명이 종료되어 보안 적용을 받지 않으며, Drupal 8은 수명이 종료되었습니다. Drupal 7 코어는 영향을 받지 않습니다.


댓글 (1)

  1. Author Photo

    Security Digest i was finding thanks for value

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *