Banner

안녕하세요, 디무브입니다! 🎈

지난 8월 25일, Atlasssian은 원격코드 실행 취약점(CVE-2021-26084)을 악용한 랜섬웨어를 비롯해 다양한 사이버공격으로부터 대응하기 위하여 Confluence RCE(원격 코드 실행) 취약점 해결을 위한 보안 업데이트를 발표하였습니다.

Atlassian에 따르면 OGNL 인젝션(원격코드 주입)을 통해 인증되지 않은 사용자 역시 컨플루언스 서버 및 데이터센터에서 임의 코드를 실행할 수 있는 상황입니다.

따라서 아직 보안 패치가 완료되지 않은 Confluence 서버에 대한 공격이 진행 중이므로, 해당 제품을 사용하시는 고객 분들께서는 긴급 패치 작업이 필요합니다.


CVE-2021-26084의 영향을 받는 버전

  • 6.13.23 이전 버전

  • 6.14.0 이상 7.4.11 미만 버전

  • 7.5.0 이상 7.11.5 미만 버전

  • 7.12.0 이상 7.12.5 미만 버전

CVE-2021-26084에 대한 패치가 완료된 버전

  • 6.13.23

  • 7.4.11

  • 7.11.6

  • 7.12.5

  • 7.13.0


Atlassian 관리자 및 보안 담당자께서는 사용 중이신 Confluence 서버 및 데이터센터의 버전을 확인 하신 후 업그레이드 작업을 통해 해당 취약점으로부터의 공격에 대응하시길 권장 드립니다.

아래 링크를 통해 해당 취약점에 대한 Atlassian의 공식 패치 정보를 확인하실 수 있습니다.

Confluence Server Webwork OGNL injection - CVE-2021-26084

버전 업그레이드는 라이선스에 대한 유지 관리를 진행 중이신 고객만 가능하며, 클라우드 제품은 해당 취약점의 위협으로부터 해당이 없으신 점 참고 부탁 드립니다.


버전 업그레이드 및 취약점 대응과 관련하여 기술지원이 필요하시다면 언제든지 디무브에게 연락 주시기 바랍니다.

감사합니다. 😃