| CVE ID | 제목 | 심각도 | 레퍼런스 | ||
|---|---|---|---|---|---|
| 5b08cd6 이전의 CyberPanel(일명 Cyber Panel)에 있는 Database/views.py의 업그레이드mysqlstatus를 사용하면 원격 공격자가 인증을 우회하고 secMiddleware(POST 요청에만 해당)를 우회하고 상태 파일 속성에 셸 메타 문자를 사용하여 /dataBases/upgrademysqlstatus를 통해 임의 명령을 실행할 수 있습니다. 이는 2024년 10월 PSAUX가 실제로 악용한 것과 같습니다. 2.3.6 및 (패치되지 않은) 2.3.7 버전이 영향을 받습니다. | CRITICAL | 10.00 | KEV | 2024. 10. 29. | |
| 1c0c6cb 이전의 dns/views.py 및 CyberPanel(일명 Cyber Panel)의 ftp/views.py의 getresetstatus를 사용하면 원격 공격자가 인증을 우회하고 secMiddleware(POST 요청에만 해당)를 우회하고 상태 파일 속성의 셸 메타 문자를 사용하여 /dns/getresetstatus 또는 /ftp/getresetstatus를 통해 임의 명령을 실행할 수 있습니다. 이는 2024년 10월 PSAUX가 실제로 악용한 것과 같습니다. 2.3.6 및 (패치되지 않은) 2.3.7 버전이 영향을 받습니다. |
CRITICAL |
10.00 |
KEV |
| 2024. 10. 29. |
| CVE-2024-3400 | 특정 PAN-OS 버전 및 고유 기능 구성에 대한 Palo Alto Networks PAN-OS 소프트웨어의 GlobalProtect 기능에 있는 임의 파일 생성 취약성으로 인한 명령 주입으로 인해 인증되지 않은 공격자가 방화벽에서 루트 권한으로 임의 코드를 실행할 수 있습니다. Cloud NGFW, Panorama 어플라이언스 및 Prisma Access는 이 취약점의 영향을 받지 않습니다. | CRITICAL | 10.00 | KEV KISA | 2024. 04. 12. |
| CVE-2023-40044 | 8.7.4 및 8.8.2 이전의 WS_FTP 서버 버전에서는 사전 인증된 공격자가 Ad Hoc 전송 모듈의 .NET 역직렬화 취약점을 활용하여 기본 WS_FTP 서버 운영 체제에서 원격 명령을 실행할 수 있습니다. | CRITICAL | 10.00 | KEV | 2023. 09. 27. |
| CVE-2021-22205 | 11.9부터 모든 버전에 영향을 미치는 문제가 GitLab CE/EE에서 발견되었습니다. GitLab은 파일 파서에 전달된 이미지 파일의 유효성을 제대로 검사하지 않아 원격 명령이 실행되었습니다. | CRITICAL | 10.00 | KEV | 2021. 04. 23. |
| CVE-2026-1731 | BeyondTrust Remote Support(RS) 및 특정 이전 버전의 PRA(Privileged Remote Access)에는 중요한 사전 인증 원격 코드 실행 취약점이 포함되어 있습니다. 인증되지 않은 원격 공격자가 특수 제작된 요청을 보내면 사이트 사용자의 컨텍스트에서 운영 체제 명령을 실행할 수 있습니다. | CRITICAL | 9.95 | KEV KISA | 2026. 02. 06. |
| CVE-2025-53770 | 온프레미스 Microsoft SharePoint Server에서 신뢰할 수 없는 데이터를 역직렬화하면 무단 공격자가 네트워크를 통해 코드를 실행할 수 있습니다. Microsoft는 CVE-2025-53770에 대한 악용 사례가 실제로 존재한다는 사실을 알고 있습니다. Microsoft는 이 취약점을 해결하기 위한 포괄적인 업데이트를 준비하고 완전히 테스트하고 있습니다. 그동안 악용으로부터 보호받을 수 있도록 이 CVE 문서에 제공된 완화 조치가 적용되었는지 확인하세요. | CRITICAL | 9.90 | KEV KISA | 2025. 07. 20. |
| CVE-2024-55956 | 5.8.0.24 이전의 Cleo Harmony, 5.8.0.24 이전의 VLTrader 및 5.8.0.24 이전의 LexiCom에서는 인증되지 않은 사용자가 Autorun 디렉터리의 기본 설정을 활용하여 호스트 시스템에서 임의의 Bash 또는 PowerShell 명령을 가져오고 실행할 수 있습니다. | CRITICAL | 9.90 | KEV | 2024. 12. 13. |
| CVE-2024-40711 | 악성 페이로드를 사용하여 신뢰할 수 없는 데이터 취약점을 역직렬화하면 인증되지 않은 원격 코드 실행(RCE)이 허용될 수 있습니다. | CRITICAL | 9.90 | KEV KISA | 2024. 09. 07. |
| CVE-2023-47246 | 23.3.36 이전의 SysAid On-Premise에서는 2023년 11월에 실제로 악용된 것처럼 공격자가 Tomcat 웹 루트에 파일을 쓴 후 경로 탐색 취약점으로 인해 코드가 실행됩니다. | CRITICAL | 9.90 | KEV | 2023. 11. 10. |
| CVE-2023-22518 | Confluence Data Center 및 Server의 모든 버전은 이 아직 악용되지 않은 취약점의 영향을 받습니다. 이 부적절한 인증 취약점을 통해 인증되지 않은 공격자가 Confluence를 재설정하고 Confluence 인스턴스 관리자 계정을 생성할 수 있습니다. 공격자는 이 계정을 사용하여 Confluence 인스턴스 관리자가 사용할 수 있는 모든 관리 작업을 수행할 수 있으며 이로 인해 기밀성, 무결성 및 가용성이 완전히 손실될 수 있습니다. Atlassian Cloud 사이트 | CRITICAL | 9.90 | KEV KISA | 2023. 10. 31. |
| CVE-2023-46747 | 공개되지 않은 요청은 구성 유틸리티 인증을 우회할 수 있으므로 관리 포트 및/또는 자체 IP 주소를 통해 BIG-IP 시스템에 대한 네트워크 액세스 권한이 있는 공격자가 임의의 시스템 명령을 실행할 수 있습니다. 참고: EoTS(기술 지원 종료)에 도달한 소프트웨어 버전은 평가되지 않습니다. | CRITICAL | 9.90 | KEV KISA | 2023. 10. 26. |
| CVE-2023-43208 | 버전 4.4.1 이전의 NextGen Healthcare Mirth Connect는 인증되지 않은 원격 코드 실행에 취약합니다. 이 취약점은 CVE-2023-37679의 불완전한 패치로 인해 발생합니다. | CRITICAL | 9.90 | KEV | 2023. 10. 26. |
| CVE-2023-22515 | Atlassian은 외부 공격자가 공개적으로 액세스 가능한 Confluence 데이터 센터 및 서버 인스턴스에서 이전에 알려지지 않은 취약점을 악용하여 승인되지 않은 Confluence 관리자 계정을 만들고 Confluence 인스턴스에 액세스했을 수 있다는 소수의 고객이 보고한 문제를 인지했습니다. Atlassian Cloud 사이트는 이 취약점의 영향을 받지 않습니다. 귀하의 Confluence 사이트가 atlassian.net 도메인을 통해 접속되는 경우, 해당 사이트는 Atlassian에 의해 호스팅되며 이에 취약하지 않습니다. | CRITICAL | 9.90 | KEV | 2023. 10. 04. |
| CVE-2023-42793 | 2023.05.4 이전 JetBrains TeamCity에서는 TeamCity Server에서 RCE로 이어지는 인증 우회가 가능했습니다. | CRITICAL | 9.90 | KEV | 2023. 09. 19. |
| CVE-2023-38035 | Ivanti MobileIron Sentry 버전 9.18.0 이하의 MICS 관리 포털에 있는 보안 취약점으로 인해 제한이 부족한 Apache HTTPD 구성으로 인해 공격자가 관리 인터페이스에서 인증 제어를 우회할 수 있습니다. | CRITICAL | 9.90 | KEV | 2023. 08. 21. |
| CVE-2023-35078 | Ivanti EPMM의 인증 우회 취약점으로 인해 권한이 없는 사용자가 적절한 인증 없이 애플리케이션의 제한된 기능이나 리소스에 액세스할 수 있습니다. | CRITICAL | 9.90 | KEV | 2023. 07. 25. |
| CVE-2023-3519 | 인증되지 않은 원격 코드 실행 | CRITICAL | 9.90 | KEV KISA | 2023. 07. 19. |
| CVE-2023-27350 | 이 취약점으로 인해 원격 공격자는 영향을 받는 PaperCut NG 22.0.5(빌드 63914) 설치에서 인증을 우회할 수 있습니다. 이 취약점을 악용하는 데는 인증이 필요하지 않습니다. 특정 결함은 SetupCompleted 클래스 내에 존재합니다. 이 문제는 부적절한 액세스 제어로 인해 발생합니다. 공격자는 이 취약점을 활용하여 인증을 우회하고 SYSTEM 컨텍스트에서 임의 코드를 실행할 수 있습니다. ZDI-CAN-18987이었습니다. | CRITICAL | 9.90 | KEV | 2023. 04. 20. |
| CVE-2022-21587 | Oracle E-Business Suite의 Oracle Web Application Desktop Integrator 제품(구성요소: 업로드)의 취약점. 영향을 받는 지원 버전은 12.2.3-12.2.11입니다. 쉽게 악용될 수 있는 취약점으로 인해 HTTP를 통해 네트워크에 액세스하는 인증되지 않은 공격자가 Oracle Web Application Desktop Integrator를 손상시킬 수 있습니다. 이 취약점에 대한 공격이 성공하면 Oracle Web Application Desktop Integrator가 탈취될 수 있습니다. CVSS 3.1 기본 점수 9.8(기밀성, 무결성 및 가용성) | CRITICAL | 9.90 | KEV | 2022. 10. 18. |