(주)마이다스인 채용솔루션 Log4j 취약점 대응 공지
최근 이슈가 되었던, Log4j 취약점 관련하여, 마이다스인 솔루션 내 Log4j 취약점에대한 분석과 대응한 내용에 대해 공지 드립니다.
- 현황 요약
당사(㈜마이다스인)는 고객사의 개인정보를 최우선으로 생각하며, 최근 이슈가 된 Log4j 2 취약점 발견 관련 점검 및 조치를 빠르게 수행하고 있습니다.
Log4j 2 취약점은 개인정보를 직접적으로 노출시키지는 않지만 공격자가 해당 취약점을 인지할 경우 이를 이용하여 악성코드 감염 등의 피해를 발생시킬 수 있습니다.
당사(㈜마이다스인)는 이에 각 프로젝트에서 취약점이 있는 Log4j 2 2.0-beta9 ~ 2.14.1의 사용여부를 점검하고, 사용하는 일부 모듈(inSEED)의 log4j 사용을 중지하는 패치를 배포(21.12.12) 완료하였습니다.
* inSEED 제품을 제외한 모든 어플리케이션 및 인프라는 Log4j를 사용하지 않아 해당사항이 없습니다.
- 점검 범위
고객사에게 제공되는 모든 어플리케이션 및 인프라에 대한 점검을 진행하였습니다.
- 어플리케이션
- inHR
- JOBFLEX / inAIR
- 역검(AI역량검사)
- inSEED
- Back Office
- 인프라
- WEB
- WAS
- OS
- 점검 및 조치 결과
점검 결과 inSEED 제품에서 Log4j 2의 사용이 확인되었으며, 관련 조치를 완료하였습니다.
제품 |
Log4j 2 사용 여부 |
비고 |
inHR |
N |
프로젝트 소스 스캔 결과: 0건 |
JOBFLEX / inAIR |
N |
프로젝트 소스 스캔 결과: 0건 |
역검(AI역량검사) |
N |
프로젝트 소스 스캔 결과: 0건 |
inSEED |
Y 조치 완료 |
inSEED 및 inSEED Scheduler 프로젝트에서 사용으로 확인 됨 (취약점 대상 버전) 조치 내역: log4j 사용 중지, logback 사용으로 변경 조치 후 프로젝트 소스 스캔 결과: 0건 |
JOBFLEX 지원자 사이트 |
N |
프로젝트 소스 스캔 결과: 0건 |
Back Office |
N |
인터넷망 접속 불가, 외부공격 불가 |
인프라 (WEB, WAS, OS) |
N |
WEB, WAS, OS 모두 log4j를 사용하지 |
- 추가 대응 현황
- 당사는 안랩을 통한 24시간 모니터링(보안관제)을 수행하고 있으며, 이벤트 분석을 지속적으로 수행하고 있습니다.
- WAF(Web Application Firewall) 분석 결과, 3개의 서비스(inAIR 환경설정, AI역량검사 관리자,
JOFLEX API)에 대한 공격 시도가 발견되었으며, 공격 대상 서비스는 Log4j를 사용하지 않는 서비스이므로 피해는 발생하지 않았습니다. 하지만 공격에 공통적으로 포함된 2건의 CNC Server IP에 대해서 예방 차원에서 차단 조치를 완료한 상태입니다. - 당사는 WAF로 Deep Finder를 사용하고 있으며, 어플리케이션에 대한 조치 이외에 추가적으로 WAF의 탐지 시그니처 업데이트 작업을 완료하였고, 차단 정책이 적용(21.12.14) 완료 되었습니다.
- 당사는 안랩을 통한 24시간 모니터링(보안관제)을 수행하고 있으며, 이벤트 분석을 지속적으로 수행하고 있습니다.
당사(㈜마이다스인)는 보다 안정적인 서비스를 제공하기 위해 최선을 다하겠습니다.
댓글
댓글 0개
댓글을 남기려면 로그인하세요.