주피터프로젝트·ISC·아크로니스 등 3개 기업 제품 및 서비스에서 취약점 발견

2024-07-30 18:59
  • 카카오톡
  • 네이버 블로그
  • url
주피터프로젝트, 주피터랩에서 CVSS 9.9 RCE 취약점 발견
ISC, BIND DNS에서 서버 중단 유발하는 취약점 4개 발견
아크로니스, ACI에서 치명적인 RCE 취약점 발견


[보안뉴스 박은주 기자] 최근 주피터프로젝트(Project Jupyter)·ISC(Internet Systems Consortium)·아크로니스(Acronis)에서 각각 보안 취약점이 발견됐다. 각 회사 및 기관은 취약점을 해결한 제품 버전을 발표하며 신속한 보안 업데이트를 권고했다.


[로고=주피터프로젝트, ISC, 아크로니스]

주피터랩, RCE 취약점
파이썬 프로그래밍 환경인 주피터 노트북을 기반으로 한 ‘주피터랩(JupyterLab)’에서 원격코드실행 취약점(RCE) ‘CVE-2024-39700’이 발견됐다. CVSS 9.9점으로 만점에 가까운 치명적인 취약점으로 신속한 보안 업데이트가 요구된다.

주피터랩은 주피터 노트북을 기반으로 △대화형 코드 편집 △텍스트와 이미지 표시 △데이터 시각화 △파일 탐색기 △확장 가능한 환경 등 환경을 개발할 수 있는 인터페이스를 제공하는 개발환경이다.

취약점은 주피터랩 확장 템플릿(JupyterLab Extension Template)에서 발견됐다. 컴퓨터가 자동으로 코드를 검사하고 테스트에 사용되는 ‘update-integration-tests.yml’ 파일에 문제가 있었던 것. 공격자가 이를 악용해 시스템 장악 및 각종 악성 행위를 이어갈 수 있는 위험이 존재한다.

주피터프로젝트 사는 취약점을 해결한 보안 업데이트를 발표했다. 해당 취약점에 영향받는 버전은 4.3.2이며, 4.3.2버전으로 업데이트해 취약점을 해결할 수 있다.

BIND DNS, 4개 취약점
인터넷 도메인 네임 시스템 서버 소프트웨어 ‘BIND DNS’에서 취약점이 발견됐다. 4개 취약점 모두 CVSS 7.5점으로 위험도가 높은 취약점으로 해결 방안에 따라 최신 버전으로 업데이트가 요구된다.

발견된 4가지 취약점은 다음과 같다. △CVE-2024-4076 : 해당 취약점에 영향을 받는 DNS 서버에서 오래된 데이터와 로컬 데이터가 조회가 동시에 이뤄질 때 오류가 발생한다. 취약점으로 발생하는 오류가 서버를 멈출 수 있는 위험이 존재한다.

△CVE-2024-1975 : 서비스 거부(DoS) 공격 유발 취약점으로 KEY 레코드를 처리하거나 캐시된 레코드를 검증할 때, 클라이언트 측이 SIG(0) 서명된 요청을 연속적으로 보내면서 CPU 자원을 소모하는 위험이 존재한다.

△CVE-2024-1737 : 서버가 동일한 호스트 이름에 대해 많은 수의 리소스 레코드(Resource Records, RR)를 보유하고 있는 경우, 성능 저하가 발생할 수 있다. 데이터베이스 업데이트와 클라이언트 쿼리 처리에 영향을 미친다.

△CVE-2024-0760 : 분산 서비스 거부(DDoS) 공격의 일종으로 공격자가 TCP를 통해 많은 DNS 메시지를 보내면, 서버가 과부하되거나 다운될 수 있는 위험이 존재한다. ACL(Access Control List) 규칙 등을 적용해도 취약점으로 인한 공격을 완전히 방어할 수 없다.


▲취약점에 영향받는 BIND DNS 제품 및 해결버전[자료=KISA]

ISC는 취약점을 해결한 보안 업데이트를 발표했다. 해당 취약점에 영향받는 시스템 버전과 해결 버전은 위 표와 같다.

ACI, RCE 취약점
백업 솔루션 기업 아크로니스 사의 사이버 인프라 제품인 ‘아크로니스 사이버 인프라스트럭처(Acronis Cyber Infrastructure, ACI)’에서 원격코드실행 취약점(RCE) ‘CVE-2023-45249’이 발견됐다. CVSS 9.8점에 달하는 치명적인 취약점이 발견돼 신속한 보안 업데이트가 요구된다.


▲취약점에 영향받는 ACI 제품 및 해결버전[자료=KISA]

제품에서 기본으로 설정된 비밀번호를 사용하는 경우, 원격에서 명령어를 실행할 수 있는 취약점이다. 아크로니스 사는 취약점을 해결한 보안 업데이트를 발표했다. 해당 취약점에 영향받는 시스템 버전과 해결 버전은 위 표와 같다.
[박은주 기자(boan5@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 알티솔루션

    • 인콘

    • 엔텍디바이스코리아

    • 마이크로시스템

    • TVT코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 다후아테크놀로지코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 인텔리빅스

    • 경인씨엔에스

    • 세연테크

    • 성현시스템

    • 한결피아이에프

    • 유니뷰코리아

    • 디비시스

    • 프로브디지털

    • 스피어AX

    • 투윈스컴

    • 트루엔

    • 한국씨텍

    • 위트콘

    • 유에치디프로

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 제이슨

    • 라온시큐어

    • 시만텍

    • 유니닥스

    • 사이버아크

    • 한국IBM

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • 에이티앤넷

    • (주)일산정밀

    • 주식회사 에스카

    • 두레옵트로닉스

    • 넥스텝

    • 모스타

    • 에이앤티글로벌

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 엘림광통신

    • 보문테크닉스

    • 지와이네트웍스

    • 티에스아이솔루션

    • 구네보코리아주식회사

    • 동양유니텍

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이치앤에스

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기