카우치베이스 알림

이 페이지에는 Couchbase에 대한 중요 알림 및 권고가 나열되어 있습니다.

엔터프라이즈 보안 알림

CVE 시놉시스 영향(CVSS) 제품 영향을 받는 버전 수정 버전 게시 날짜

CVE-2024-21094
CVE-2024-21011
CVE-2024-21068
CVE-2024-21012

JDK를 17.0.11로 업데이트

이 취약점을 통해 여러 프로토콜을 통해 네트워크에 액세스할 수 있는 인증되지 않은 공격자가 Oracle Java SE, Oracle GraalVM for JDK, Oracle GraalVM Enterprise Edition을 손상시킬 수 있습니다. 이 취약점을 공격하는 데 성공하면 일부 Oracle Java SE, Oracle GraalVM for JDK, Oracle GraalVM Enterprise Edition 액세스 데이터에 대한 무단 업데이트, 삽입 또는 삭제 액세스가 허용될 수 있습니다.

낮음
(3.7)

카우치베이스 서버

서버
7.6.1,
7.6.0,
7.2.5
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x

서버
7.6.2,
7.2.6

2024년 8월

CVE-2016-2183
CVE-2016-6329

SWEET32 취약점에 취약한 클러스터 관리 포트.

TLS, SSH, IPSec 프로토콜 및 기타 프로토콜과 제품에서 사용되는 DES와 트리플 DES 암호는 약 40억 블록의 생일 바인딩을 가지고 있어 원격 공격자가 장기간 암호화된 세션에 대한 생일 공격을 통해 클리어 텍스트 데이터를 쉽게 얻을 수 있습니다(CBC 모드에서 트리플 DES를 사용하는 HTTPS 세션, 일명 "Sweet32" 공격에서 볼 수 있듯이).

높음
(8.7)

카우치베이스 서버

서버
7.2.5,
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x
4.x
3.x,
2.x

서버
7.6.0,
7.2.6

2024년 8월

CVE-2024-25673

헤더 조작 취약점.

들어오는 HTTP 요청의 호스트 헤더가 위치 헤더에 맹목적으로 복사되었습니다.

Medium
(4.2)

카우치베이스 서버

서버
7.6.1,
7.6.0,
7.2.5,
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

서버
7.6.2,
7.2.6

2024년 8월

CVE-2024-37034

원격 링크 암호화가 HALF로 구성된 경우 자격 증명은 SCRAM-SHA를 사용하여 KV와 협상합니다.

SDK는 기본적으로 SCRAM-SHA와 협상하여 MITM이 일반 자격 증명을 위해 협상할 수 있도록 합니다.

Medium
(5.9)

카우치베이스 서버

서버
7.6.0,
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x

서버
7.6.1,
7.2.5

2024년 7월

CVE-2024-0519

v8을 12.1.285.26으로 업그레이드하세요.

120.0.6099.224 이전 버전의 Google Chrome에서 V8의 범위를 벗어난 메모리 액세스로 인해 원격 공격자가 조작된 HTML 페이지를 통해 힙 손상을 악용할 수 있는 가능성이 발견되었습니다.

높음
(8.8)

카우치베이스 서버

서버
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

서버
7.6.2,
7.2.5

2024년 7월

CVE-2023-50782

pyca/암호화를 42.0.5로 업그레이드합니다.

파이썬 암호화 패키지에서 결함이 발견되었습니다. 이 문제로 인해 원격 공격자가 RSA 키 교환을 사용하는 TLS 서버에서 캡처된 메시지를 해독하여 기밀 또는 민감한 데이터가 노출될 수 있습니다.

높음
(7.5)

카우치베이스 서버

서버
7.6.1,
7.6.0

서버
7.6.2,
7.2.5

2024년 7월

CVE-2023-49338

쿼리 서비스 통계 엔드포인트에 인증 없이 액세스할 수 있었습니다.

통계 쿼리 엔드포인트가 올바른 인증을 구현하지 않아 통계 정보를 볼 수 없습니다.

Medium
(5.3)

카우치베이스 서버

서버
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x,
4.x

서버
7.2.4

2024년 1월

CVE-2023-45873

데이터 리더 역할을 가진 사용자가 데이터 서비스를 OOM 종료할 수 있습니다.

데이터 리더 권한이 있는 사용자가 많은 수의 문서를 요청하는 GetKey를 전송하여 데이터 서비스를 종료하고 메모리 부족(OOM) 오류를 트리거할 수 있습니다.

Medium
(6.5)

카우치베이스 서버

서버
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.6.x,
6.5.x

서버
7.2.4

2024년 1월

CVE-2023-45874

데이터 리더는 리더 스레드를 DOS할 수 있습니다.

데이터 리더 역할을 가진 사용자는 많은 수의 키를 요청하여 데이터 서비스 리더 스레드를 상당한 시간 동안 잠글 수 있으며, 여러 연결에서 동일한 명령을 실행하여 모든 리더 스레드를 잠글 수도 있습니다.

Medium
(4.3)

카우치베이스 서버

서버
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.6.x,
6.5.x

서버
7.2.4

2024년 1월

CVE-2023-43769

애널리틱스 서비스에서 인증되지 않은 RMI 서비스 포트가 노출되었습니다.

네트워크 포트 9119 및 9121은 애널리틱스 서비스에서 호스팅하는 인증되지 않은 RMI 서비스 포트로, 권한 상승을 초래할 수 있습니다.

중요
(9.1)

카우치베이스 서버

서버
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x

서버
7.2.4

2024년 1월

CVE-2023-50437

otp쿠키는 클러스터 관리자의 API 엔드포인트 serverGroups 및 engageCluster2에서 전체 관리자 역할을 가진 사용자에게 표시되었습니다.

클러스터의 otp쿠키는 API 엔드포인트 서버그룹에서 전체 관리자 역할을 가진 사용자와 API 엔드포인트 engageCluster2에서 클러스터 관리자 및 전체 관리자 모두에게 유출되었습니다. 이 쿠키는 권한을 높이는 데 사용될 수 있습니다.

높음
(8.6)

카우치베이스 서버

서버
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

서버
7.2.4

2024년 1월

CVE-2023-49931

진단/eval에 대한 SQL++ cURL 호출이 충분히 제한되지 않았습니다.

쿼리 서비스를 사용하여 로컬 호스트의 /diag/eval 엔드포인트에 대한 SQL++(N1QL)를 통해 cURL을 호출하는 것이 완전히 방지되지 않았습니다.

높음
(8.6)

카우치베이스 서버

서버
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x

서버
7.2.4

2024년 1월

CVE-2023-49932

SQL++ N1QL cURL 호스트 제한 구현 문제.

쿼리 서비스의 SQL++(N1QL) cURL 허용 목록 보호는 제한된 호스트에 대한 액세스를 방지하는 데 충분하지 않았습니다.

Medium
(5.3)

카우치베이스 서버

서버
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x

서버
7.2.4

2024년 1월

CVE-2023-49930

진단/eval에 대한 SQL++ cURL 호출 이벤트가 충분히 제한되지 않았습니다.

이벤트 서비스를 통해 SQL++(N1QL)을 통해 로컬 호스트의 /diag/eval 엔드포인트로 cURL을 호출하는 것이 완전히 차단되지 않았습니다.

높음
(8.6)

카우치베이스 서버

서버
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.5.x

서버
7.2.4

2024년 1월

CVE-2023-50436

클러스터 관리 자격 증명을 위한 내부 전체 관리자 사용자가 로그 파일에 유출되었습니다.

로깅 이벤트로 인해 내부 @ns_server 관리자 자격 증명이 diag.log에서 인코딩된 형태로 유출되었습니다.

낮음
(2.1)

카우치베이스 서버

서버
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.6,
7.1.5

서버
7.2.4

2024년 1월

CVE-2024-23302

XDCR 로그 파일에서 TLS 개인 키가 유출되었습니다.

데이터센터 간 복제(XDCR)에 사용되는 개인 키가 goxdcr.log에서 유출되었습니다.

낮음
(2.1)

카우치베이스 서버

서버
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x,
4.5.x

서버
7.2.4

2024년 1월

CVE-2023-38545

cURL을 8.4.0으로 업그레이드합니다.

컬의 결함으로 인해 SOCKS5 프록시 핸드셰이크에서 힙 기반 버퍼가 오버플로됩니다.

중요
(9.8)

카우치베이스 서버

서버
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.6.x,
6.5.x

서버
7.2.4

2024년 1월

CVE-2023-5678

OpenSSL 3.1.4로 업그레이드하세요.

DH_generate_key() 함수를 사용하여 X9.42 DH 키를 생성하는 애플리케이션과 DH_check_pub_key(), DH_check_pub_key_ex() 또는 EVP_PKEY_public_check()를 사용하여 X9.42 DH 키 또는 X9.42 DH 파라미터를 검사하는 애플리케이션은 긴 지연이 발생할 수 있습니다. 확인 중인 키 또는 매개변수가 신뢰할 수 없는 출처에서 가져온 경우 서비스 거부가 발생할 수 있습니다.

Medium
(5.3)

카우치베이스 서버

서버
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

서버
7.2.4

2024년 1월

CVE-2023-44487

gRPC를 v1.58.3으로 업그레이드합니다.

HTTP/2 프로토콜은 요청 취소로 많은 스트림을 빠르게 초기화할 수 있기 때문에 서비스 거부를 허용합니다.

높음
(7.5)

카우치베이스 서버

서버
7.2.2,
7.2.1,
7.2.0,
7.1.5,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x

서버
7.2.3,
7.1.6

2023년 11월

CVE-2023-44487

Golang을 1.20.10으로 업그레이드하세요.

HTTP/2 프로토콜은 요청 취소로 많은 스트림을 빠르게 초기화할 수 있기 때문에 서비스 거부를 허용합니다.

높음
(7.5)

카우치베이스 서버

서버
7.2.2,
7.2.1,
7.2.0,
7.1.5,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x

서버
7.2.3,
7.1.6

2023년 11월

CVE-2023-0464

OpenSSL 1.1.1u로 업그레이드하세요.

정책 제약 조건이 포함된 X.509 인증서 체인의 검증과 관련된 OpenSSL의 취약점으로, 공격자는 이 취약점을 악용하여 악성 인증서 체인을 생성하여 컴퓨팅 리소스를 기하급수적으로 사용하여 영향을 받는 시스템에 대한 서비스 거부(DoS) 공격을 일으킬 수 있습니다.

높음
(7.5)

카우치베이스 서버

서버
7.2.0,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

서버
7.2.1,
7.1.5

2023년 11월

CVE-2022-41723

GoLang을 1.19.9로 업데이트합니다.

악의적으로 조작된 HTTP/2 스트림은 HPACK 디코더에서 과도한 CPU 소비를 유발하여 소수의 소규모 요청으로 인해 서비스 거부를 일으킬 수 있습니다.

높음
(7.5)

카우치베이스 서버

서버
7.2.0,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x

서버
7.2.1,
7.1.5

2023년 11월

CVE-2023-3079

CVE-2023-2033

V8을 11.4.185.1로 업데이트하세요.

114.0.5735.110 이전 버전의 Google Chrome에서 V8의 유형 혼동으로 인해 원격 공격자가 조작된 HTML 페이지를 통해 힙 손상을 악용할 수 있었습니다.

높음
(8.0)

카우치베이스 서버

서버
7.2.0,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

서버
7.2.1,
7.1.5

2023년 11월

CVE-2023-21930

CVE-2023-21954

CVE-2023-21967

CVE-2023-21939

CVE-2023-21938

CVE-2023-21937

CVE-2023-21968

OpenJDK를 11.0.19로 업데이트합니다.

OpenJDK를 버전 11.0.19로 업데이트하여 수많은 CVE를 해결하세요.

높음
(7.4)

카우치베이스 서버

서버
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.6.x

서버
7.1.5

2023년 11월

CVE-2023-36667

Windows 트래버스 보안 문제.

공격자는 카우치베이스 서버 윈도우 UI를 통해 파일 시스템을 탐색하고 카우치베이스가 액세스할 수 있는 파일을 표시할 수 있습니다. 이 취약점은 인증이 필요하지 않습니다. 카우치베이스 서버 관리자 UI의 URL에 폴더/파일을 추가하기만 하면 익스플로잇할 수 있습니다.

높음
(7.5)

카우치베이스 서버

서버
7.2.0,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

서버
7.2.1,
7.1.5

2023년 11월

CVE-2023-43768

인증되지 않은 사용자는 멤캐시의 메모리 부족을 유발할 수 있습니다.

악의적인 사용자는 서버에 접속하여 대량의 명령을 전송함으로써 멤캐시드 서버를 쉽게 다운시킬 수 있습니다.

높음
(7.5)

카우치베이스 서버

서버
7.2.0,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.6.x

서버
7.2.1,
7.1.5

2023년 11월

CVE-2023-45875

7.0 이전 노드를 7.2 클러스터에 추가하는 동안 debug.log에서 개인 키가 유출되었습니다.

7.0 이전 노드를 7.2 클러스터에 추가할 때 개인 키가 debug.log로 유출됩니다.

Medium
(4.4)

카우치베이스 서버

서버
7.2.0

서버
7.2.1

2023년 11월

CVE-2022-41881

CVE-2022-41915

Netty를 4.1.86.Final 이상으로 업데이트하세요.

4.1.86.Final 이전 버전에서는 무한 재귀로 인해 잘못 작성된 메시지를 구문 분석할 때 StackOverflowError가 발생할 수 있습니다.

낮음
(2.2)

카우치베이스 서버

서버
6.6.6,
7.0.5,
7.1.3

서버
7.2.0,
7.1.4

2023년 5월

CVE-2023-28470

전체 텍스트 검색(FTS) nsstats 엔드포인트는 인증 없이 액세스할 수 있습니다.

api/nsstats의 FTS 통계 엔드포인트는 올바른 인증을 구현하지 않기 때문에 인증 없이도 Couchbase Server 버킷 이름, FTS 인덱스 이름 및 FTS 인덱스의 구성을 볼 수 있습니다. 버킷과 인덱스의 내용은 노출되지 않습니다.

Medium
(5.3)

카우치베이스 서버

서버
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.6.x

서버
7.1.4

2023년 3월

CVE-2023-25016

노드 조인 중에 크래시가 발생하면 자격 증명이 로그에 유출될 수 있습니다.

노드 조인이 실패하는 동안 REST 요청을 하는 사용자의 수정되지 않은 자격 증명이 로그 파일로 유출될 수 있습니다.

Medium
(6.3)

카우치베이스 서버

서버
7.1.1,
7.1.0,
7.0.4,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.x,
3.x,
2.x

서버
7.1.2,
7.0.5,
6.6.6

2023년 1월

CVE-2022-42951

클러스터 노드를 다시 시작하는 동안 Couchbase 클러스터 관리자에는 액세스 제어 기능이 없습니다.

카우치베이스 서버 노드가 시작되는 동안 보안 쿠키가 Erlang 배포 프로토콜에 대한 액세스 제어가 없는 "nocookie"로 설정되는 짧은 기간이 있습니다. 이 기간 동안 공격자가 이 프로토콜에 연결하면 연결이 끊어질 때까지 언제든지 임의의 클러스터 노드에서 원격으로 임의의 코드를 실행할 수 있습니다. 실행된 코드는 카우치베이스 서버와 동일한 권한으로 실행됩니다.

중요
(9.8)

카우치베이스 서버

서버
7.1.1,
7.1.0,
7.0.4,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x

서버
7.1.2,
7.0.5,
6.6.6

2023년 1월

CVE-2022-42004

CVE-2022-42003

취약점 해결을 위해 분석 서비스에서 사용되는 잭슨 데이터바인드를 2.13.4.2+로 업데이트했습니다.

깊게 중첩된 배열의 사용을 방지하는 검사가 부족하여 Couchbase 분석 서비스의 리소스 고갈이 발생할 수 있습니다.

높음
(7.5)

카우치베이스 서버

서버
7.1.2,
7.1.1,
7.1.0,
7.0.4,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1
6.6.0
6.5.x,
6.0.x,
5.x,
4.x

서버
7.1.3,
7.0.5,
6.6.6

2023년 1월

CVE-2022-42950

REST API에 대한 HTTP 요청이 조작되면 백업 서비스 OOM이 발생할 수 있습니다.

매우 큰(또는 바인딩되지 않은) HTTP 요청 본문으로 인해 백업 서비스에서 OOM(메모리 부족) 오류가 발생할 수 있습니다.

Medium
(4.9)

카우치베이스 서버

서버
7.1.1,
7.1.0,
7.0.4,
7.0.3,
7.0.2,
7.0.1,
7.0.0

서버
7.1.2,
7.0.5

2023년 1월

CVE-2022-1096

V8 자바스크립트 엔진이 10.7.x로 업데이트되었습니다.

99.0.4844.84 이전 버전에서 원격 공격자가 조작된 요청을 통해 잠재적으로 힙 손상을 악용할 수 있는 유형 혼동이 발생함에 따라 Couchbase 서버 이벤트 서비스, 뷰 엔진, XDCR 및 N1QL UDF에 사용되는 v8 Javascript 엔진이 업데이트되었습니다.

높음
(8.8)

카우치베이스 서버

서버
7.1.1,
7.1.0,
7.0.4,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.x,
5.x,
4.x,
3.x,
2.x

서버
7.1.2,
7.0.5

2023년 1월

CVE-2021-41561

아파치 마루를 1.12.3으로 업데이트합니다.

악성 파일에 파일 페이지 헤더에 부적절한 값(예: 양수 값이 예상되는 곳에 음수 값)이 포함된 경우 공격자는 Couchbase 분석 서비스에서 선택적으로 사용하는 Parquet 파일을 사용하여 서비스 거부(DoS)를 일으킬 수 있습니다. 이 문제는 Apache Parquet 라이브러리를 최신 버전으로 업데이트하면 해결됩니다.

높음
(7.5)

카우치베이스 서버

서버
7.1.1,
7.1.0

서버
7.1.2

2022년 11월

CVE-2022-37026

Erlang을 24.3.4.4 버전으로 업그레이드합니다.

카우치베이스 서버에서 tls/ssl 기능을 사용할 때 특정 상황에서 클라이언트 인증을 우회할 수 있습니다. 특히, ssl/tls/dtls 서버와 클라이언트 인증 옵션 "{verify, verify_peer}"를 사용하는 모든 애플리케이션이 이 취약점의 영향을 받습니다. 지원되는 트랙에서는 erlang/OTP 런타임의 23.3.4.15, 24.3.4.2 및 25.0.2 패치를 통해 수정이 릴리스되었습니다. 인증서 기반 인증을 사용하는 클러스터만 영향을 받습니다.

중요
(9.8)

카우치베이스 서버

서버
7.1.1,
7.1.0

서버
7.1.2

2022년 11월

CVE-2022-32556

특정 충돌 시 로그 파일에 개인 키가 유출됩니다.

드물지만 특정 충돌로 인해 생성된 인증서의 개인 키가 로그 파일에 유출될 수 있습니다.

Medium
(6.3)

카우치베이스 서버

서버
7.1.0,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.x,
3.x

서버
7.1.1,
7.0.4,
6.6.6

2022년 7월

CVE-2022-24675

CVE-2022-23772

CVE-2022-24921

GoLang을 최소 1.17.9 또는 1.18.1로 업데이트합니다.

여러 Couchbase Server 서비스에서 사용되는 Go 프로그래밍 언어 및 관련 라이브러리를 1.17.9+ 또는 1.18.1+ 버전으로 업데이트하여 수많은 CVE를 해결했습니다.

높음
(7.5)

카우치베이스 서버

서버
7.1.0,
7.0.4,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5x,
6.0.x,
5.x,
4.x

서버
7.1.1,
7.0.5,
6.6.6

2022년 7월

CVE-2020-36518

잭슨-데이터바인드 라이브러리를 버전 2.13.2.2로 업데이트합니다.

잭슨-데이터바인드 2.13.0 이전 버전에서는 중첩된 객체의 깊이가 큰 경우 Java StackOverflow 예외 및 서비스 거부를 허용합니다. 이 라이브러리는 Couchbase 서버 분석 서비스에서 사용됩니다.

Medium
(6.5)

카우치베이스 서버

서버
7.1.0,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x

서버
7.1.1,
7.0.4,
6.6.6

2022년 7월

CVE-2022-1292

openssl을 1.1.1o로 업데이트했습니다.

openssl 구성 요소인 c_rehash의 결함을 수정하기 위해 openssl을 업데이트했습니다. 이 스크립트는 디렉터리를 스캔하여 디렉터리에 있는 각 .pem 및 .crt 파일의 해시값을 가져옵니다. 그런 다음 해시 값으로 명명된 각 파일에 대한 심볼릭 링크를 만듭니다. 이 스크립트에는 스크립트에 명령 인젝션을 허용하는 결함이 있습니다.

중요
(9.8)

카우치베이스 서버

서버
7.1.0,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x

서버
7.1.1,
7.0.4,
6.6.6

2022년 7월

CVE-2022-34826

로그에서 암호화된 개인 키 암호가 유출될 수 있습니다.

Couchbase Server 7.1.0 이상에서는 암호화된 TLS 개인키의 잠금을 해제하기 위해 Couchbase Server에 암호 구문을 제공할 수 있습니다. 이 암호 구문은 데이터 서비스 이외의 Couchbase 서비스 중 하나가 시작될 때 로그 파일에서 Base64로 인코딩된 문자열로 유출되는 것으로 밝혀졌습니다. 이는 옵션으로 암호화된 TLS 키 기능을 사용하는 경우 인덱스 서비스, 쿼리 서비스, 분석 서비스, 백업 서비스 및 이벤트 서비스에 영향을 미칩니다. 공격자가 중간자 공격을 수행하거나 네트워크 통신을 해독하는 등의 공격을 수행하려면 개인 키뿐만 아니라 로그에 액세스할 수 있어야 한다는 점에 유의하세요. 운영 체제 보호 기능을 사용하여 이러한 파일에 대한 액세스를 제한하는 것이 효과적인 방어 전략이 될 수 있습니다.

Medium
(4.4)

카우치베이스 서버

서버
7.1.0

서버
7.1.1

2022년 7월

CVE-2021-42581

클라이언트 측 자바스크립트 라이브러리인 람다를 Couchbase Server UI에 사용되는 버전 0.28로 업데이트합니다.

Ramda 0.27.0 이하에서는 공격자가 프로토타입 오염이라고 하는 함수에 대한 인수로 조작된 객체(자체 속성 "{}proto{}"가 포함된)를 제공함으로써 애플리케이션의 무결성 또는 가용성을 손상시킬 수 있습니다. 프로토타입 오염 유형 공격을 통해 입력 유효성 검사를 우회하고 예기치 않은 자바스크립트 실행을 트리거할 수 있습니다.

중요
(9.1)

카우치베이스 서버

서버
7.1.0,
7.0.x

서버
7.1.1

2022년 7월

CVE-2021-44906

카우치베이스 서버 UI에서 사용되는 클라이언트 측 자바스크립트 라이브러리인 js-beautify를 1.14.3으로 업데이트했습니다.

js-beautify에는 알려진 취약점인 Minimist에 대한 종속성이 있습니다. Minimist <=1.2.5는 index.js 파일, setKey() 함수(69-95행)를 통해 프로토타입 오염에 취약합니다. 프로토타입 오염 공격을 통해 입력 유효성 검사를 우회하고 예기치 않은 자바스크립트 실행을 트리거할 수 있습니다.

중요
(9.8)

카우치베이스 서버

서버
7.1.0,
7.0.x

서버
7.1.1

2022년 7월

CVE-2022-33911

필드 이름은 애널리틱스 서비스에 대해 기록된 유효성 검사 메시지에서 삭제되지 않습니다.

Couchbase 서버 분석 서비스로 보조 인덱스를 만들 때 인덱싱된 필드에 대해 사용자에게 보고되고 기록되는 몇 가지 유효성 검사가 있습니다. 코드 ASX0013의 오류 메시지는 중복된 필드 이름이 있다는 것을 보고하고 기록하는 여러 경로에서 사용됩니다. 이렇게 기록된 유효성 검사 메시지의 필드 이름은 삭제되지 않습니다. 또한 코드 ASX1079의 오류에는 삭제되지 않은 필드 이름이 있습니다.

낮음
(1.8)

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x

서버
7.0.4,
6.6.6

2022년 6월

CVE-2022-33173

애널리틱스 원격 링크는 TLS 포트를 확인하기 위해 일시적으로 비-TLS 연결로 다운그레이드될 수 있습니다.

encryption=full로 구성된 Analytics 원격 링크에 대해 TLS 연결을 설정하지 못하면 런타임은 인증을 위해 SCRAM-SHA를 사용하여 원격 클러스터에 대한 비-TLS 연결을 시도하여 (기본값이 아닌) TLS 포트를 검색하려고 시도합니다. SCRAM-SHA를 사용할 때 자격 증명이 공유되지는 않지만, 시스템이 TLS 연결을 지정한 규정된 암호화 수준을 다운그레이드하지 않을 것으로 예상할 수 있습니다. 이 폴백 메커니즘이 제거되었으므로 처음에 TLS 연결 설정에 실패하는 경우 링크 구성의 일부로 올바른 TLS 포트가 제공될 때까지 연결 링크가 실패할 뿐입니다.

낮음
(2.0)

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0

서버
7.0.4,
6.6.6

2022년 6월

CVE-2022-32565

백업 서비스 로그에서 수정되지 않은 사용자 이름과 문서 ID가 유출됩니다.

백업 서비스가 감사 메시지를 기록하지 못하면 감사 로그 데이터가 삭제되지 않은 backup_service.log로 유출됩니다.

낮음
(1.8)

카우치베이스 서버

서버
7.0.x

서버
7.1.0

2022년 6월

CVE-2020-14040

golang.org/x/text 패키지를 0.3.4 이상으로 업데이트하세요.

UTF-16 디코더가 무한 루프에 진입하여 프로그램이 충돌하거나 메모리가 부족해질 수 있는 golang.org/x/text/encoding/unicode 패키지를 발견했습니다.

높음
(7.5)

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x

서버
7.0.4,
6.6.6

2022년 6월

CVE-2022-32192

couchbase-cli는 명령줄 인수로 시크릿 관리 마스터 비밀번호를 유출합니다.

couchbase-cli는 마스터 비밀번호를 프로세스 인수로 사용하는 매우 수명이 짧은 erlang 프로세스를 생성하므로, 그 시점에 프로세스 목록을 얻는 사람은 누구나 마스터 비밀번호를 갖게 됩니다. 이는 비밀 관리 기능을 사용하는 Couchbase Server 클러스터에만 영향을 줍니다.

Medium
(5.5)
 

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x

서버
7.0.4,
6.6.6

2022년 6월

CVE-2022-32562

오래된 RBAC 권한을 사용하여 수집에 성공할 수 있습니다.

RBAC 역할에 컬렉션 수준 권한(예: 쿼리_선택[src:_기본:컬렉션1])이 포함되어 있고 컬렉션 이름이 삭제되었다가 버킷에서 다시 만들어지는 경우에도 컬렉션 수준 권한은 계속 유효합니다. 따라서 컬렉션이 삭제될 때 해당 권한이 제거되었어야 하는 경우에도 해당 역할을 가진 사용자가 컬렉션에 액세스할 수 있습니다.

높음
(8.8)

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.0.1,
7.0.0

서버
7.0.4

2022년 6월

CVE-2022-32560

XDCR - 내부 설정 변경 시 역할 확인이 부족합니다.

영향을 받는 Couchbase Server 버전에서는 인증 없이도 XDCR 내부 설정을 수정할 수 있습니다.

Medium
(4.0)

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.x,
5.x,
4.x

서버
7.0.4

2022년 6월

CVE-2022-32564

couchbase-cli: 서버-에쉘이 클러스터 관리자 쿠키를 유출합니다.

영향을 받는 Couchbase Server 버전에서는 'server-eshell' 명령을 사용할 때 명령줄 인수를 통해 Erlang "쿠키"가 'erl'로 전달되며, 이로 인해 'couchbase-cli' 프로세스 인수를 읽을 수 있는 모든 사람에게 "쿠키"가 유출됩니다. 쿠키는 클러스터에서 관리 작업을 수행하는 데 사용될 수 있으므로 비밀로 유지되어야 합니다.

높음
(7.8)

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.1.0,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.x,
3.x,
2.x,
1.x

서버
7.0.4,
6.6.6

2022년 6월

CVE-2021-3737

서비스 거부 문제를 해결하기 위해 Python이 3.9.12로 업데이트되었습니다.
파이썬에서 결함이 발견되었습니다. Python의 HTTP 클라이언트 코드에서 부적절하게 처리된 HTTP 응답으로 인해 HTTP 서버를 제어하는 원격 공격자가 클라이언트 스크립트를 무한 루프에 진입시켜 CPU 시간을 소모하도록 만들 수 있습니다. 이 문제는 개발자 미리 보기 기능인 애널리틱스 UDF를 사용하는 클러스터에만 영향을 줍니다.

높음
(7.5)

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.0.1,
7.0.0

서버
7.0.4

2022년 6월

CVE-2022-32558

샘플 버킷 로딩 중 장애가 발생하면 내부 사용자 비밀번호가 유출될 수 있습니다.

샘플 버킷(맥주 샘플, 게임심 샘플, 여행 샘플)을 로드하는 동안 오류가 발생하면 내부 @ns_server 관리자 사용자의 비밀번호가 로그(debug.log, error.log, info.log, reports.log)에 유출될 수 있습니다. 관리 작업을 수행하는 데 @ns_server 계정을 사용할 수 있습니다.

Medium
(6.4)

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0

서버
7.0.4,
6.6.6

2022년 6월

CVE-2022-32193

카우치베이스 서버의 클러스터 관리자 구성 요소가 충돌하는 동안 개인 키가 기록될 수 있습니다.

클러스터 노드 추가를 수행하는 동안 클러스터 관리자(ns_server)의 충돌로 인해 개인 키가 로그 파일로 유출될 수 있습니다. 로그 파일에 액세스할 수 있는 사람은 클러스터에 대한 보안 네트워크 연결을 해독할 수 있습니다. TLS를 사용하는 경우 클러스터에 로그인하는 사용자 및 애플리케이션의 자격 증명을 획득할 수 있습니다.

Medium
(6.3)

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0

서버
7.0.4,
6.6.6

2022년 6월

CVE-2022-32561

네트워크에서 여전히 진단 엔드포인트에 액세스할 수 있다는 사실이 발견되었을 때 CVE-2018-15728에 대한 이전 완화 조치는 불충분한 것으로 밝혀졌습니다.

진단/평가와 같은 진단 엔드포인트는 제한되며 루프백 네트워크에서만 실행할 수 있습니다. 그러나 CVE-2018-15728을 해결하기 위해 마련된 검사는 "X-Forwarded-For" 헤더에 루프백 주소가 포함되어 있는지 올바르게 검사하지 않습니다. 이 헤더를 조작하여 루프백 제한을 우회할 수 있습니다.

이 취약점은 RFC6890에 따라 비공개 네트워크 및 공유 주소 공간에서 시작된 요청으로 제한됩니다.

이러한 엔드포인트에 요청을 성공적으로 발행하려면 사용된 "X-Forwarded-For" 헤더에 관계없이 사용자에게 전체 관리자 권한이 필요합니다.

이 문제에 대한 해결 방법은 필요하지 않은 환경에서 "X-Forwarded-For" 헤더가 포함된 Couchbase Server 노드에 대한 요청을 방화벽으로 차단하는 것입니다.

인식: 무카히트 카라다그 / 프로다프트

높음
(8.8)

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x

서버
6.6.5,
7.0.4

2022년 6월

CVE-2022-32557

인덱스 서비스는 TCP/TLS 서버에 대한 인증을 강제하지 않습니다.

인덱스 서비스는 여러 네트워크 프로세스인 쿼리포트, 데이터포트, 관리포트를 실행합니다. 이러한 프로세스는 다른 Couchbase 서비스와 통신하는 데 사용됩니다. 이러한 프로세스는 노드 간 통신에 참여하지만 SDK 애플리케이션과 직접 통신하지는 않습니다. 영향을 받는 Couchbase Server 버전에서 이러한 네트워크 프로세스는 인증을 강제하지 않으므로 인증되지 않은 사용자가 보낸 요청을 처리합니다.

쿼리포트 서버는 인덱스 스캔 결과를 통해 인증되지 않은 사용자에게 응답할 수 있습니다.

데이터포트 서버는 인증되지 않은 사용자가 인덱싱된 데이터를 수정할 수 있도록 허용할 수 있습니다.

관리포트 서버는 인증되지 않은 사용자가 인덱스 생성 및 삭제와 같은 DDL 작업을 수행할 수 있도록 허용할 수 있습니다.

가능한 해결 방법: 이 포트는 Couchbase Server의 내부 통신에만 사용되므로 네트워크 계층에서 비 Couchbase Server 노드 및 프로세스와의 연결/통신을 비활성화할 수 있습니다.

높음
(8.2)

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.x,
5.x,
4.x

서버
7.0.4

2022년 6월

CVE-2022-32559

임의의 http 요청은 지표 유출로 이어집니다.

인증되지 않은 사용자는 클러스터 관리자에게 REST API 호출을 할 수 있습니다. 클러스터 관리자가 이전에 보지 못한 각 http 요청은 새로운 메트릭을 생성하게 됩니다. 각각의 새 메트릭은 약간의 메모리와 디스크 공간을 차지하므로 메모리 누수 및 디스크 공간 누수가 발생할 수 있습니다. 충분한 리소스가 사용되면 Couchbase Server 노드에 장애가 발생할 수 있습니다.

높음
(7.5)

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.0.1,
7.0.0

서버
7.0.4

2022년 6월

CVE-2022-32563

동기화 게이트웨이에서 카우치베이스 서버로 X.509 클라이언트 인증서 인증을 사용할 때 관리자 자격 증명이 확인되지 않습니다.

동기화 게이트웨이가 X.509 클라이언트 인증서를 사용하여 Couchbase Server로 인증하도록 구성된 경우, 관리자 REST API에 제공된 관리자 자격 증명이 무시되어 인증되지 않은 사용자의 권한이 에스컬레이션될 수 있습니다. 공용 REST API는 이 문제의 영향을 받지 않습니다.

해결 방법: 부트스트랩 구성 내에서 X.509 인증서 기반 인증을 사용자 이름 및 비밀번호 인증으로 대체합니다.

중요
(9.8)

카우치베이스 동기화 게이트웨이

카우치베이스 동기화 게이트웨이:
3.0.0,
3.0.1

3.0.2

2022년 6월

CVE-2021-33504

신뢰할 수 없는 노드 추가는 클러스터 비밀을 수집하기 위해 조작될 수 있습니다.

관리자가 클러스터에 신뢰할 수 없는 노드를 추가하면 비밀로 유지되어야 하는 클러스터 쿠키가 실수로 전송될 위험이 있습니다.

이 문제는 인증 기관이 서명한 인증서를 사용하여 TLS 암호화를 배포하여 해결할 수 있습니다. TLS를 사용하는 경우, Couchbase Server 버전 7.1.0부터 수신 노드에 신뢰할 수 있는 인증서가 있어야 합니다.

인식: 오브피르 하맘, EY 이스라엘 고급 보안 센터 보안 연구원

높음
(7.6)

카우치베이스 서버

서버
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.x,
5.x,
4.x,
3.x,
2.x

서버
7.1.0

2022년 5월

CVE-2022-26311

Kubernetes 환경에서 수집된 로그에서 삭제되지 않은 비밀.

Couchbase Operator 2.2.0은 로그 수집을 간소화하는 최적화를 도입했습니다. 로그가 수집되면 지원 도구인 "cbopinfo"를 사용하여 의도된 리소스 상태 및 현재 리소스 상태에 대한 인사이트를 얻는 데 필요한 Kubernetes 리소스를 수집합니다. 영향을 받은 버전 이전에는 비밀 데이터가 삭제되었지만 새로운 수집 방법에서는 이 기능이 유지되지 않았습니다. 그 결과 로그 수집 범위 내에 비밀번호, 토큰, 개인키가 잘못 포함되어 로그에 포함되었을 수 있습니다. 기본적으로 이 범위는 검사 중인 Couchbase Server 클러스터가 있는 Kubernetes 네임스페이스로 제한됩니다. 예외는 --system 플래그를 지정한 경우이며, 이 경우 플랫폼의 모든 비밀이 노출됩니다. 로그는 고객 문제를 식별하고 해결하는 데 사용되므로 지정된 도구 버전으로 로그를 제공한 고객만 영향을 받습니다. 카우치베이스는 제공된 모든 영향을 받는 로그가 삭제되도록 합니다.

높음
(7.2)

카우치베이스 클라우드 네이티브 운영자

2.2.0,
2.2.1,
2.2.2

2.2.3

2022년 3월

CVE-2021-44228

Apache Log4J 2.15.0으로 업데이트

Couchbase 분석 서비스에서 사용하는 Apache Log4J 유틸리티의 중요한 문제는 잠재적인 원격 코드 실행(RCE) 및 민감한 데이터 추출을 방지하기 위해 업데이트가 필요합니다.

중요
(10)

카우치베이스 서버

서버
7.0.2,
7.0.1,
7.0.0,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x

서버
7.0.3,
6.6.4

2021년 12월

CVE-2021-43963

동기화 게이트웨이가 Couchbase Server 버킷 자격 증명을 안전하게 저장하지 못합니다.

동기화 게이트웨이가 Couchbase Server에서 데이터를 읽고 쓰기 위해 사용하는 버킷 자격 증명이 버킷에 기록된 동기화 문서 내의 메타데이터에 안전하지 않게 저장되고 있었습니다. 읽기 액세스 권한이 있는 사용자가 이러한 자격 증명을 사용하여 쓰기 액세스 권한을 얻을 수 있었습니다. 이 문제는 동기화 게이트웨이가 x.509 클라이언트 인증서로 인증된 클러스터에는 영향을 미치지 않습니다. 또한 이 문제는 동기화 게이트웨이에서 공유 버킷 액세스가 사용 설정되어 있지 않은 클러스터에는 영향을 미치지 않습니다.

Medium
(6.5)

카우치베이스 동기화 게이트웨이

동기화 게이트웨이
2.8.2,
2.8.1,
2.8.0,
2.7.x

동기화 게이트웨이 2.8.3

2021년 10월

CVE-2021-37842

XDCR 원격 클러스터 자격 증명을 삭제하지 않는 로그

원격 클러스터 XDCR 자격 증명이 디버그 로그에서 유출될 수 있습니다. 이 문제는 로깅 중인 구성 키에 툼스톤 퍼지 타임스탬프가 첨부되어 있는 경우 발생하며, 카우치베이스 서버 7.0.0에서 추가되었습니다.

높음
(7.6)

카우치베이스 서버

서버
7.0.1,
7.0.0

서버
7.0.2

2021년 10월

CVE-2021-42763

백트레이스에서 크래시 오류 로그에 노출된 자격 증명

cbcollect_info 로그 수집의 일부로, Couchbase Server는 Erlang VM에서 실행 중인 모든 프로세스의 프로세스 정보를 수집합니다. 이 문제는 클러스터 관리자가 플러그 가능한 UI(쿼리 워크벤치 등)에서 특정 서비스로 HTTP 요청을 전달할 때 발생합니다. 백트레이스에서 HTTP 요청에 포함된 기본 인증 헤더에는 UI 요청을 처리하는 노드의 "@" 사용자 자격 증명이 있습니다. 문제가 발생하려면 클러스터 관리자가 플러그 가능한 UI 요청을 서비스하는 정확한 순간에 프로세스 정보가 트리거되어야 합니다.

높음
(8.8)

카우치베이스 서버

Sever
7.0.1,
7.0.0,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.5.x

서버
6.6.3,
7.0.2

2021년 10월

CVE-2021-33503

Python urllib3을 1.26.5 이상으로 업데이트하기

카우치베이스 서버 명령줄 도구에서 사용되는 1.26.5 이전의 urllib3에서 문제가 발견되었습니다. 이러한 도구에 권한 구성 요소에 @ 문자가 많이 포함된 URL이 제공되면 권한 정규식이 치명적인 역추적을 나타내며, URL이 매개 변수로 전달되거나 HTTP 리디렉션을 통해 리디렉션되는 경우 명령줄 도구의 서비스 거부를 유발할 수 있습니다.

높음
(7.5)

카우치베이스 서버

서버
7.0.1,
7.0.0,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x

서버
6.6.3,
7.0.2

2021년 10월

CVE-2020-36242

파이썬 암호화 패키지가 3.3.2로 업데이트되었습니다.

Python용 3.3.2 이전 암호화 패키지에서 Couchbase Server 명령줄 도구에서 사용하는 것처럼 다중 GB 값을 대칭적으로 암호화하기 위한 특정 업데이트 호출 시퀀스에서 해당 도구에서 정수 오버플로 및 버퍼 오버플로가 발생할 수 있습니다.

중요
(9.1)

카우치베이스 서버

Sever
7.0.1,
7.0.0,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.5.x

서버
6.6.3,
7.0.2

2021년 10월

CVE-2021-35944

공격자가 특수하게 조작한 네트워크 패킷을 전송하면 멤캐시를 다운시킬 수 있습니다.

이로 인해 데이터 서비스를 사용할 수 없게 될 수 있습니다. 방화벽을 사용하여 애플리케이션의 네트워크 트래픽만 Couchbase Server 클러스터와 통신할 수 있도록 허용하는 것이 좋습니다.

높음
(8.2)

카우치베이스 서버

서버
7.0.0,
6.6.2,
6.6.1,
6.6.0,
6.5.x

서버
6.6.3,
7.0.1

2021년 9월

CVE-2021-35945

공격자가 특수하게 조작한 네트워크 패킷을 전송하면 멤캐시를 다운시킬 수 있습니다.

이로 인해 데이터 서비스를 사용할 수 없게 될 수 있습니다. 방화벽을 사용하여 애플리케이션의 네트워크 트래픽만 Couchbase Server 클러스터와 통신할 수 있도록 허용하는 것이 좋습니다.

높음
(8.2)

카우치베이스 서버

서버
7.0.0,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.6.x,
4.5.x

서버
6.6.3,
7.0.1

2021년 9월

CVE-2021-35943

외부에서 관리되는 사용자는 RFC4513에 따라 빈 비밀번호를 사용할 수 없습니다.

외부 인증에 사용되는 LDAP 또는 Active Directory 서버가 안전하지 않은 비인증 바인딩을 허용하도록 구성된 경우, Couchbase 서버 클러스터 관리자는 외부 사용자가 빈 비밀번호로 인증될 수 있도록 허용합니다.

이를 방지하기 위해 결과 코드가 "unwillingToPerform"인 인증되지 않은 바인드 요청을 실패하도록 LDAP 서버를 구성할 수 있습니다.

중요               
(9.8)

카우치베이스 서버

서버 
6.6.2,
6.6.1,
6.6.0,
6.5.x

Server 6.6.3

2021년 8월

CVE-2021-23840

CVE-2021-3450

CVE-2021-3449

OpenSSL을 버전 1.1.1k로 업데이트하기

클라이언트에서 악의적으로 조작된 재협상 ClientHello 메시지를 전송할 경우 TLS 서버가 충돌할 수 있는 여러 보안 문제가 OpenSSL에서 해결되었습니다.

중간 / 높음
(5.9,
7.4,
7.5)

카우치베이스 서버

서버
6.6.2,
6.6.1,
6.6.0,
6.5.x

Server 6.6.3

2021년 8월

CVE-2019-10768

AngularJS를 1.8.0으로 업데이트하기

merge() 함수를 수정하여 서비스 거부를 일으킬 수 있는 Couchbase UI에서 사용되는 Angular의 문제입니다.

높음
(7.5)

카우치베이스 서버

서버
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.6.x,
4.5.x

Server 6.6.3

2021년 8월

CVE-2021-31158

N1QL CTE(일반 테이블 표현식)가 액세스 제어를 잘못 처리했습니다.

일반 테이블 표현식 N1QL 쿼리가 RBAC 보안 제어를 올바르게 적용하지 않아 필요한 권한이 없는 사용자에게 읽기 액세스 권한을 부여했습니다.

Medium
(6.5)

카우치베이스 서버

서버
6.6.1,
6.6.0,
6.5.2,
6.5.1,
6.5.0

Server 6.6.2

2020년 2월

CVE-2019-14863

앵귤러 1.6.9로 업그레이드하는 FTS UI

전체 텍스트 검색 사용자 인터페이스는 일부 심각도가 높은 보안 취약점이 존재하는 것으로 알려진 AngularJS 1.4.7을 사용합니다. 이러한 AngularJS 라이브러리는 이러한 취약점을 해결한 최신 버전의 Angular로 업데이트되었습니다.

높음
(7.4)

카우치베이스 서버

6.0.2,
5.5.5

6.5.0

2020년 1월

CVE-2020-9040

core-io 1.7.11(및 그에 따른 Java SDK 2.7.11)까지는 TLS/SSL 연결에서 호스트 이름 확인이 활성화되지 않으며 특정 환경에서 보안 위험이 될 수 있습니다.

Java 6(이전 SDK 기준 버전인 JDK 1.6)은 호스트 이름 확인을 기본적으로 지원하지 않았습니다. SDK가 Java 7(Java 1.7)로 기본 버전으로 전환되면서 지원을 추가할 수 있었습니다. 이는 jvm-core 1.7.11(java-client 2.7.11로 변환됨)에서 발생했습니다. 이전 버전에서는 그에 따라 사용자 지정하는 기능이 노출되지 않기 때문에 해결 방법으로 수동으로 추가할 수 없습니다. 이전 동작에 의존하는 애플리케이션을 중단시키지 않기 위해 호스트 이름 확인은 여전히 기본적으로 비활성화되어 있지만 SDK 구성(CouchbaseEnvironment 클래스)에서 활성화할 수 있습니다.

높음
(7.5)

카우치베이스 자바 SDK
카우치베이스 스파크 커넥터
카우치베이스 카프카 커넥터
(Java SDK 또는 Core-IO에 따른 커넥터)

1.7.10,
1.6.0,
1.5.0,
1.4.0,
1.3.0,
1.2.0,
1.1.0,
1.0.0

2.7.11

2019년 4월

CVE-2020-9039

프로젝터 및 인덱서 REST 엔드포인트는 인증이 필요하지 않았습니다.

프로젝터 프로세스에 의해 노출된 /settings REST 엔드포인트는 관리자가 구성 업데이트 및 성능 프로필 수집과 같은 다양한 작업에 사용할 수 있는 엔드포인트입니다. 이 엔드포인트는 인증되지 않았으며 인증된 사용자만 이러한 관리 API에 액세스할 수 있도록 업데이트되었습니다.

인식: Apple 보안 팀

높음
(7.6)

카우치베이스 서버

5.5.1,
5.5.0,
5.0.1,
5.0.0,
4.6.x,
4.5.x,
4.1.x,
4.0.x

6.5.0
6.0.0
5.5.2
5.1.2

2018년 9월

CVE-2020-9042

카우치베이스 서버는 인증되지 않은 요청에 대해 WWW-Authenticate 응답을 반환합니다.

서버 REST API는 사용자가 웹 브라우저의 사용자/비밀번호 대화 상자를 통해 인증할 수 있도록 인증되지 않은 요청에 대해 {{WWW-Authenticate}} 헤더로 응답합니다. 문제는 이러한 자격 증명이 브라우저에 캐시되어 관리자가 브라우저를 사용하여 REST API 요청의 결과를 확인한 경우 해커가 CSRF를 사용하여 클러스터를 공격할 수 있다는 것입니다. 이 동작은 couchbase-cli 설정-보안 --set --disable-www-authenticate 1 -c localhost:8091 -u -p 로 비활성화할 수 있습니다(couchbase-cli setting-security --set --disable-www-authenticate 1). 이 옵션은 기존 도구나 스크립트를 손상시킬 수 있으므로 기본적으로 비활성화되어 있지 않습니다.

인식: Apple 보안 팀

Medium
(6.3)

카우치베이스 서버

6.0.0

6.5.1

2020년 4월

CVE-2019-11464

포트 8092에 X-XSS 보호 헤더가 누락되었습니다.

일부 기업에서는 REST API 엔드포인트가 REST 응답에 보안 관련 헤더를 포함하도록 요구합니다. 일반적으로 X-Frame-Options 및 X-Content-Type-Options와 같은 헤더가 권장되지만, 일부 정보 보안 전문가들은 HTML 엔드포인트에 더 일반적으로 적용되는 X-Permitted-Cross-Domain-Policies 및 X-XSS-Protection도 포함할 것을 추가로 요구하기도 합니다. 이러한 헤더는 이제 Couchbase 서버 보기 REST API(포트 8092)의 응답에 포함됩니다.

Medium
(5.4)

카우치베이스 서버

5.5.0
5.1.2

6.0.2

2019년 3월

CVE-2019-9039

all_docs 시작키, 종료키를 통해 동기화 게이트웨이에서 N1QL 삽입 방지

동기화 게이트웨이의 공용 REST API에 액세스할 수 있는 공격자는 "_all_docs" 엔드포인트의 "startkey" 및 "endkey" 매개 변수를 통해 추가 N1QL 문을 발행하고 민감한 데이터를 추출하거나 임의의 N1QL 함수를 호출할 수 있었습니다. CPU 집약적인 작업으로 중첩 쿼리를 실행함으로써 리소스 사용량 증가 및 서비스 거부 상태를 유발할 수 있었습니다. 이 문제를 완화하기 위해 이 REST 엔드포인트에 대한 외부 액세스가 차단되었으며, _all_docs 엔드포인트는 Couchbase Mobile 복제에 필요하지 않습니다.

인식: 데니스 베르너/하이솔루션즈 AG

높음
(7.6)

카우치베이스 동기화 게이트웨이

2.1.2

2.5.0
2.1.3

2019년 2월

CVE-2019-11466

이벤트 발생 디버그 엔드포인트는 인증을 적용해야 합니다.

이벤트 서비스는 내부 트래픽 전용으로 할당된 포트에서 자격 증명이 필요하지 않은 HTTP 엔드포인트를 통해 시스템 진단 프로필을 노출합니다. 이 문제가 해결되어 이제 액세스하려면 유효한 자격 증명이 필요합니다.

높음
(7.1)

카우치베이스 서버

6.0.0
5.5.0

6.0.1

2018년 12월

CVE-2019-11465

멤캐시드 "연결" 통계 블록 명령은 리댁트되지 않은 사용자 이름을 내보냅니다.

버그 보고서의 일부로 Couchbase에 제출된 시스템 정보에는 개인정보 보호를 위해 로그가 삭제되었더라도 현재 시스템에 로그인한 모든 사용자의 사용자 이름이 포함되어 있습니다.

사용자 이름이 로그에 올바르게 태그되고 로그가 삭제될 때 해시 처리되도록 수정되었습니다.

Medium
(6.5)

카우치베이스 서버

6.0.0,
5.5.3,
5.5.2,
5.5.1,
5.5.0

6.0.1
5.5.4

2019년 1월

CVE-2018-15728

진단/평가 엔드포인트는 로컬호스트로 잠겨 있지 않습니다.

카우치베이스 서버는 기본적으로 TCP/8091 및/또는 TCP/18091에서 사용할 수 있는 '/diag/eval' 엔드포인트를 노출했습니다. 인증됨 다음을 보유한 사용자 '전체 관리자' 역할이 할당되면 API의 'diag/eval' 엔드포인트로 임의의 Erlang 코드를 보낼 수 있으며, 그 코드는 이후 Couchbase를 시작하는 데 사용된 사용자의 권한으로 기본 운영 체제에서 실행됩니다.

인식: Apple 보안 팀

높음
(8.8)

카우치베이스 서버

5.5.1,
5.5.0,
5.1.1,
5.0.1,
5.0.0,
4.6.5,
4.5.1,
4.1.2,
4.0.0

6.0.0
5.5.2

2018년 10월

CVE-2019-11495

Erlang 쿠키는 약한 무작위 시드를 사용합니다.

노드 내 통신에 사용되는 쿠키가 안전하게 생성되지 않았습니다. 카우치베이스 서버는 erlang:now()를 사용하여 PRNG를 시딩하기 때문에 잠재적인 임의 시드를 위한 작은 검색 공간이 생겨 쿠키를 무차별 대입하고 원격 시스템에 대해 코드를 실행하는 데 사용될 수 있습니다.

인식:  Apple 보안 팀

높음
(7.9)

카우치베이스 서버

5.1.1

6.0.0

2018년 9월

CVE-2019-11467

3k 이상의 '\t' 문자가 포함된 JSON 문서가 인덱서를 충돌시킵니다.

보조 인덱싱은 collatejson을 사용하여 인덱싱할 항목을 인코딩합니다. 인덱스 항목에 \t, 와 같은 특정 문자가 포함된 경우, 인코딩된 문자열이 예상보다 훨씬 커져 버퍼 오버런이 발생하여 인덱서 서비스가 충돌하고 다시 시작되는 문제가 발생했습니다. 이 문제는 이제 모든 입력에 대해 버퍼가 항상 필요한 만큼 커지도록 수정되었습니다.

인식:  D-Trust GmbH

Medium
(5.8)

카우치베이스 서버

5.5.0,
4.6.3

5.1.2,
5.5.2

2018년 8월

CVE-2019-11497

XDCR은 원격 클러스터 인증서의 유효성을 검사하지 않습니다.

잘못된 원격 클러스터 인증서가 참조 생성의 일부로 입력된 경우, XDCR은 인증서 서명을 파싱하고 확인하지 않았습니다. 그런 다음 잘못된 인증서를 수락하고 향후 원격 클러스터에 대한 연결을 설정하는 데 사용하려고 시도했습니다. 이 문제는 수정되었습니다. 이제 XDCR은 인증서의 유효성을 철저히 확인하여 유효하지 않은 인증서로 원격 클러스터 참조가 생성되는 것을 방지합니다.

높음
(7.5)

카우치베이스 서버

5.0.0

5.5.0

2018년 6월

CVE-2019-11496

카우치베이스 서버에서 버킷 설정을 편집하면 자격 증명 없이도 인증할 수 있습니다.

5.0 이전 버전의 Couchbase Server에서 "default"라는 버킷은 인증 없이 읽기 및 쓰기 액세스를 허용하는 특수 버킷이었습니다. 5.0 버전에서는 충분한 권한이 있는 인증된 사용자만 액세스할 수 있도록 '기본'을 포함한 모든 버킷의 동작이 변경되었습니다. 그러나 이 버킷의 속성이 수정된 경우 '기본' 버킷에 대한 인증되지 않은 무단 액세스가 허용되었습니다. 이 문제는 수정되었습니다.

높음
(8.7)

카우치베이스 서버

5.0.0

5.1.0
5.5.0

2017년 12월