Log4Shell에 대한 아리아카 CISO 업데이트와 그 영향 2021년 12월 9일, 보안 업계는 새로운 취약점인 CVE-2021-44228을 알게 되었습니다.
CVSS(공통 취약점 점수 시스템) 점수가 10.0점인 CVE-2021-44228은 경보 수준이 가장 높고 심각하며 “Log4Shell”이라는 별칭이 붙었습니다.
기술적 배경을 설명하자면, 2.0-beta9부터 2.14.1까지의 버전에서 Java 로깅 라이브러리인 “Apache Log4j 2″에서 결함이 발견되었습니다.
이 결함으로 인해 시스템이 공격자의 JNDI LDAP 서버 조회를 통해 공격자가 제어하는 문자열 값을 기록하는 경우 원격 공격자가 아파치를 실행하는 서버에서 코드를 실행할 수 있습니다.
간단히 말해, 이 익스플로잇을 통해 공격자는 Java 애플리케이션에서 악성 코드를 실행할 수 있으며, 전 세계적으로 Log4j가 널리 퍼져 있기 때문에 상당한 위험을 초래할 수 있습니다. 아리아카 네트웍스의 보안팀은 이 취약점이 공개된 이후 고객과 내부 시스템이 이 위협에 노출될 수 있는 잠재적인 취약점이나 노출을 식별하고, 정확히 찾아내어 완화하기 위해 부단히 노력해 왔습니다.
다음은 이벤트 로그입니다: 2021년 12월 9일: 보안 커뮤니티에서 Apache Log4j 소프트웨어에서 활발한 익스플로잇 시도를 인지했습니다.
2021년 12월 10일: 아리아카 네트웍스는 이 익스플로잇과 관련된 트래픽 시그니처를 파악하고 고객 기반을 적극적으로 모니터링하기 시작했습니다.
2021년 12월 12일: 아리아카 네트웍스는 다음 서비스 및 시스템이 영향을 받지 않음을 확인했습니다:

  • 아리아카 네트워크 액세스 포인트 (ANAP)에는 자바 구성 요소가 없으며 취약하지 않습니다.
  • 내부 컴포넌트를 포함한 MyAryaka는 어디에도 log4j 2 버전을 사용하지 않습니다.
  • 아리아카 코어 네트워크는 이 취약점의 영향을 받지 않습니다.
  • 당사가 지원하는 타사 SASE 솔루션은 영향을 받지 않는 것으로 확인되었습니다.

아리아카의 클라우드 우선 WAN 및 보안 플랫폼은 어떤가요?
노출되었나요?
짧은 대답은 ‘아니오’입니다.
엔지니어링 및 운영 팀은 보안 분석가와 협력하여 자체 클라우드를 조사했으며, 우리가 알고 있는 모든 것을 바탕으로 이 익스플로잇에 취약하지 않다는 것을 확인했습니다.
결국 100% 안전한 클라우드는 없습니다.
이 테스트는 잠재적 위험을 최소화하기 위해 무엇을 했는지, 그리고 위험이 발생했을 때 이를 완화하기 위해 무엇을 할 수 있는지에 대한 것입니다.
아리아카는 공격 표면을 최소화하고 새로운 위협에 대응할 수 있는 능력을 최대로 발휘할 수 있는 모든 리소스, 기술, 인재를 보유하고 있습니다.
이것이 바로 고객에게 마땅히 제공해야 할 균형입니다. 아직 끝나지 않았습니다. 유명하고 중대한 CVE가 자주 발생하는 것처럼, IT 및 사이버 커뮤니티의 더 많은 분석가들이 사건을 더 깊이 파고들면서 더 많은 데이터와 IoC(침해 지표)가 드러나고 있습니다.
Dropbox의 연구원과 엔지니어는 커뮤니티 전반에서 새로운 발견을 모니터링하고 자체 연구를 진행하여 고객을 보호하기 위한 작업을 계속하고 있습니다.