Log4Shell에 대한 아리아카 CISO 업데이트와 그 영향

2021년 12월 9일, 보안 업계는 새로운 취약점인 CVE-2021-44228을 알게 되었습니다. CVSS(공통 취약점 점수 시스템) 점수가 10.0점인 CVE-2021-44228은 경보 수준이 가장 높고 심각하며 “Log4Shell”이라는 별명을 가지고 있습니다.

기술적 배경을 설명하자면, 2.0-beta9부터 2.14.1까지의 버전에서 Java 로깅 라이브러리 “Apache Log4j 2″에서 결함이 발견되었습니다. 시스템이 공격자의 JNDI LDAP 서버 조회를 통해 공격자가 제어하는 문자열 값을 기록하는 경우 원격 공격자가 아파치를 실행하는 서버에서 코드를 실행할 수 있습니다.

간단히 말해, 이 익스플로잇을 통해 공격자는 Java 애플리케이션에서 악성 코드를 실행할 수 있으며, 전 세계적으로 Log4j가 널리 퍼져 있기 때문에 상당한 위험을 초래할 수 있습니다.

아리아카 네트웍스의 보안 팀은 열심히 일해 왔습니다.

공개 이후 아리아카 네트웍스의 보안팀은 고객과 내부 시스템이 이 위협에 노출될 수 있는 잠재적인 취약점이나 노출을 식별하고, 정확히 찾아내어 완화하기 위해 끊임없이 노력해 왔습니다.

이벤트 로그는 다음과 같습니다:

2021년 12월 9일: 보안 커뮤니티에서 Apache Log4j 소프트웨어에서 활발한 익스플로잇 시도를 인지했습니다.

2021년 12월 10일: 아리아카 네트웍스는 이 익스플로잇과 관련된 트래픽 시그니처를 파악하고 고객 기반을 적극적으로 모니터링하기 시작했습니다.

2021년 12월 12일: 아리아카 네트웍스는 다음 서비스 및 시스템이 영향을 받지 않는다고 확인했습니다:

  • 아리아카 네트워크 액세스 포인트 (ANAP)에는 자바 구성 요소가 없으며 취약하지 않습니다.
  • 내부 컴포넌트를 포함한 MyAryaka는 어디에도 log4j 2 버전을 사용하지 않습니다.
  • 아리아카 코어 네트워크는 이 취약점의 영향을 받지 않습니다.
  • 당사가 지원하는 타사 SASE 솔루션은 영향을 받지 않는 것으로 확인되었습니다.

아리아카의 클라우드 우선 WAN 및 보안 플랫폼은 어떤가요? 노출되었나요?

짧은 대답은 ‘아니요’입니다. 엔지니어링 및 운영팀은 보안 분석가와 협력하여 자체 클라우드를 조사했으며, 우리가 알고 있는 모든 것을 바탕으로 이 익스플로잇에 취약하지 않음을 확인했습니다.

결국 100% 안전한 보안은 없습니다. 이 테스트는 잠재적 위험을 최소화하기 위해 어떤 조치를 취했는지, 그리고 위험이 발생했을 때 이를 완화하기 위해 무엇을 할 수 있는지에 대한 것입니다. 아리아카는 공격 표면을 최소화하고 새로운 위협에 대응할 수 있는 능력을 최대로 끌어올릴 수 있는 모든 리소스, 기술, 인재를 보유하고 있습니다. 이것이 바로 고객이 마땅히 누려야 할 균형입니다.

아직 끝나지 않았습니다

이처럼 유명하고 중요한 CVE가 자주 발생하는 것처럼, IT 및 사이버 커뮤니티에서 더 많은 분석가들이 사건을 심층적으로 조사함에 따라 더 많은 데이터와 IoC(침해 지표)가 드러나고 있습니다.

Dropbox의 연구원과 엔지니어는 커뮤니티 전반에서 새로운 발견을 모니터링하고, 고객을 보호하기 위해 자체 연구를 진행하며 작업을 계속하고 있습니다.