This .NET security issue is scary
- 높은 심각도 점수: .NET 역사상 최고점인 9.9의 CVSS 점수를 받은 심각한 보안 취약점(Log4j의 10.0에 근접)이 발표되었으나, 그 심각성에 비해 정보가 부족합니다. 🚨
- 불충분한 지침: .NET 보안 팀은 애플리케이션 취약성 확인, 침해 여부 판단, IIS/Azure Front Door/App Service 등 서비스별 완화 여부에 대한 구체적인 지침을 거의 제공하지 않습니다. ❓
- Azure App Service 패치 지연: 취약점 발표 및 패치 공개 후 일주일이 지났음에도, Azure App Service는 여전히 취약한 런타임 버전을 실행 중이며, 이는 클라우드 환경에서의 보안 업데이트 지연 문제를 보여줍니다. ☁️
- .NET 6 지원 종료: .NET 6는 이 심각한 취약점에 대한 패치를 받지 못해, 해당 버전을 사용하는 시스템의 보안 위험이 커집니다. 💀
- 자가 포함 배포 권장: Azure에서 .NET 앱을 실행하는 경우, 현재로서는
self-contained 배포를 통해 안전한 런타임 버전을 직접 포함하는 것이 유일한 확실한 완화 방법입니다. 🛠️
- 테스트 도구의 실용성 부족: Hero Devs가 제공한 취약점 테스트 코드는 예외 발생 여부만 보여줄 뿐, 실제 권한 우회나 실질적인 보안 위협 시나리오를 명확히 시연하지 못합니다. 📉
- 요청 스머글링의 조건부 위협: '요청 스머글링' 취약점은 주로 외부 시스템(예: API 게이트웨이)에서 권한 검사를 수행하고, 해당 시스템이 변형된 요청을 감지하지 못할 때 실질적인 보안 문제로 이어질 수 있습니다. 🚪
- 커뮤니케이션 부재 비판: .NET 보안 책임자가 높은 심각도 점수를 부여했음에도 명확한 설명과 실질적인 조언을 제공하지 않아, 개발자들의 혼란을 가중시키고 '늑대 소년' 효과를 초래할 수 있다는 비판이 제기됩니다. 📢
- 명확한 소통 요구: 개발자들은 이 심각한 취약점에 대해 더 명확하고 실용적인 정보(블로그 게시물, 구체적인 예시, 완화 전략 등)를 제공해 줄 것을 강력히 요구합니다. ✍️