Confluence 취약점 익스플로잇에 대한 경고를 발행하는 Atlassian
Atlassian에서 시스템을 데이터 파괴 공격에 노출시킬 수 있는 Confluence 취약성에 대한 경고를 발표했습니다. CVE-2023-22518로 식별되는 이 취약점은 심각도 등급이 9.1/10인 인증 우회 문제입니다. 이후 공격 범위의 변경으로 인해 심각도 등급이 최고 등급인 10으로 상향되었습니다. 이 문제는 모든 버전의 Confluence Data Center 및 Confluence Server 소프트웨어에 영향을 줍니다.
최근 인터넷에 노출된 인스턴스의 위험을 크게 증가시키는 공개적으로 사용 가능한 익스플로잇을 발견했습니다. 아직 활성 익스플로잇에 대한 보고는 없지만, Atlassian은 Confluence 인스턴스를 보호하기 위해 즉각적인 조치를 취할 것을 강력히 권고합니다.
7.19.16, 8.3.4, 8.4.4, 8.5.3 및 8.6.1 버전에서 Atlassian에서 제공하는 패치를 이미 적용했다면 문제가 없는 것입니다. 하지만 아직 적용하지 않은 경우 신속하게 조치를 취하는 것이 중요합니다.
또한 atlassian.net 도메인을 통해 액세스하는 Atlassian Cloud 사이트는 영향을 받지 않는다는 점에 유의하세요.
Confluence 취약성 완화하기
Atlassian의 최고 정보 보안 책임자인 Bala Sathiamurthy는 인증되지 않은 공격자가 이 취약점을 악용하는 경우 상당한 데이터 손실이 발생할 수 있다고 강조합니다. 주요 위험은 데이터 파괴이지만, 이 결함으로 인해 데이터 도난이 가능하지는 않다는 점은 안심할 수 있습니다.
위험을 완화하기 위해 Atlassian은 Confluence 소프트웨어를 즉시 업그레이드할 것을 권장합니다. 즉시 업그레이드할 수 없는 경우, 패치되지 않은 인스턴스를 백업하고 업데이트가 설치될 때까지 패치되지 않은 서버에 대한 인터넷 액세스를 차단하는 등의 완화 조치를 적용하세요.
For those unable to patch their Confluence instances immediately, Atlassian suggests removing known attack vectors by blocking access to specific endpoints. This can be achieved by modifying the /<confluence-install-dir>/confluence/WEB-INF/web.xml file, as outlined in the advisory. Then, it is required to restart the confluence.
이러한 완화 조치는 일시적인 것이며 패치를 대체할 수 없다는 점을 이해하는 것이 중요합니다. Atlassian은 가능한 한 빨리 패치를 적용하는 것이 시급함을 강조합니다.
결론
이 경고는 지난달 CISA, FBI 및 MS-ISAC에서 활발하게 악용되는 권한 상승 취약점(CVE-2023-22515)으로 인해 Atlassian Confluence 서버에 대한 신속한 패치를 촉구한 유사한 권고에 이어서 나온 것입니다. 랜섬웨어, 맬웨어 및 암호 화폐 채굴로 이어지는 광범위한 공격의 표적이 된 Confluence 서버의 역사를 고려할 때, Confluence 인스턴스를 보호하는 것이 가장 중요합니다. 경계를 늦추지 말고 패치를 적용하고 필요한 예방 조치를 취하여 데이터와 시스템을 보호하세요.
이 글의 출처는 BleepingComputer의 기사입니다.