포시에스 OZ Report 보안 업데이트 권고: 영향 버전과 패치 적용

반응형
포시에스 OZ Report 보안 업데이트 권고: 영향 버전과 패치 적용 정리

일반오류형 · 보안 업데이트 권고

포시에스 OZ Report 제품 보안 업데이트 권고

OZ Report 제품에서 관리자 권한 탈취파일 다운로드 취약점 등이 보고되어 영향받는 버전을 사용 중인 경우 최신 보안 패치(2026.01.28 이후 배포 버전)로 업데이트가 권고된다.

공지 기준: 2026-01-28 이후 배포 패치 권고 대상: OZ Report 운영/관리 환경

개요

  • OZ Report 제품에서 발생하는 취약점을 해결한 보안 업데이트가 발표됨
  • 영향받는 버전을 사용 중인 사용자는 아래 해결 방안에 따라 최신 버전으로 업데이트 권고

환경

  • 제품군: OZ Report
  • 관련 구성요소: OZServer, OZ Scheduler(HTML5 Manager), OZ HTML5 Viewer
  • 운영 형태: 리포트 서버/스케줄러/웹 뷰어가 조합된 서비스 운영 환경

실제 사용 시 모듈별 버전 불일치가 발생하기 쉬우므로, 서버·스케줄러·뷰어의 버전을 함께 확인하는 것을 권장한다.

증상

OZ Report에서 관리자 권한 탈취, 파일 다운로드 취약점 등 보안 이슈가 보고되었다. 영향 버전에서 해당 취약점이 악용될 경우, 권한 상승 및 비인가 데이터 접근으로 이어질 수 있다.

운영 환경에서는
“서비스가 정상 동작한다”와 “보안 상태가 안전하다”는 다를 수 있다.
패치 적용 전까지는 외부 노출 범위(관리 포트/관리자 UI/접근제어)를 보수적으로 운영하는 것이 중요하다.

1차 점검

  1. 모듈별 버전 확인
    OZServer / OZ Scheduler(HTML5 Manager) / OZ HTML5 Viewer 각각의 현재 버전을 확인한다.
  2. 외부 노출 확인
    관리자 콘솔, 스케줄러 관리 기능, 뷰어 접근 경로가 인터넷에 직접 노출되어 있는지 점검한다.
  3. 접근 통제 점검
    관리자 계정 접근 IP 제한, MFA(가능 시), WAF/프록시 룰, 계정 잠금 정책 등을 확인한다.
  4. 로그 보관 및 이상 징후 확인
    관리자 로그인 실패/성공, 비정상 다운로드, 의심 요청 패턴(반복 호출) 등을 점검한다.

심화 분석

우선순위 판단 기준

  • 관리 기능이 외부에 노출되었는가
  • 공유 계정/약한 비밀번호 사용 흔적이 있는가
  • 다운로드 기능이 민감 정보를 다루는가(개인정보/내부 문서 등)
  • 패치가 지연되고 있는가(업무 영향, 검증 부족 등)

관리자 입장에서 가장 현실적인 리스크는 “패치 지연 + 외부 노출 + 취약한 인증/권한관리”가 겹치는 구간에서 폭발한다.

# 점검 메모(예시)
- 관리자 UI 노출 여부: (예/아니오)
- OZServer 버전:
- Scheduler(HTML5 Manager) 버전:
- HTML5 Viewer 버전:
- 접근제어(방화벽/WAF/리버스프록시):
- 최근 7일 이상징후 로그:

복구

아래 표의 “해결 버전” 기준에 따라 업데이트를 진행한다. 권고 기준은 2026.01.28 이후 배포한 보안 패치 버전이다.

취약점 제품명 - 모듈명 영향받는 버전 해결 방안 / 해결 버전
관리자 권한 탈취
파일 다운로드 등
OZ Report - OZServer V7.0 이하
V8.0 ~ 9.0
V7.0 이하: V8.0 이상 업그레이드
V8.0~9.0: 최신 버전 보안 패치 적용
(예) 8.0.0101.20260128.XX:XX.XX
(예) 9.0.0101.20260128.XX:XX.XX
OZ Report - OZ Scheduler
(HTML5 Manager)

OZ Report - OZ HTML5 Viewer
(모듈별 영향 범위 확인 권장) 2026.01.28 이후 배포 패치로 업데이트 권고
(예) 80.20260128.100
(예) 90.20260128.100
적용 팁
테스트/검증 환경에서 선 적용 → 운영 반영 순으로 진행하고,
서버·스케줄러·뷰어를 동일 패치 기준으로 맞춰 불일치를 최소화한다.

재발 방지

  • 패치 관리 체계화: 정기 점검(월/분기) + 긴급 권고 시 즉시 반영 프로세스
  • 관리자 경로 보호: 관리자 UI/포트 외부 차단, 접근 IP 제한, 강한 인증 정책
  • 권한 최소화: 운영 계정과 관리자 계정 분리, 필요 권한만 부여
  • 다운로드 통제: 민감 리포트/파일 다운로드 정책, 로깅·알림 강화
  • 가시성 확보: 이상 징후 탐지(반복 호출/비정상 다운로드) 룰 운영

문의처

포시에스(FORCS) 기술지원
연락처: 02-6188-8282
URL: oztn.net


침해사고 신고
보호나라 → 침해사고 신고 → 신고하기
boho.or.kr

반응형