Search results

클라우드 버전의 식탁보를 만들면서, 기술적으로는 Windows Server를 데스크톱화하여 여러 샌드박스 VM을 오케스트레이션하는 아키텍처를 만드는데 성공했지만, 라이선스 문제, 그리고 이로 인한 개별 사용자의 단가 상승 문제를 무시할 수 없어 대안으로 찾기 시작한 리눅스 버전의 식탁보를 계속 만들고 있습니다.

처음에는 cloud-init과 WSL v2 기반으로 PoC를 시작했고, AI 코딩 어시스턴트의 힘을 빌어 cloud-init과 LXD 기반으로 플랫폼을 옮겼으며, Bazil 기반의 프로토타입을 C .NET 10의 파일 기반 앱으로 옮겼습니다.

다듬어야 할 부분들이 많이 남아있지만 의미있는 마일스톤을 세우게 되어 소식을 공유합니다!

https://github.com/yourtablecloth/TableClothLinux

LXD에서 noVNC로 우리은행 인터넷 뱅킹의 보안 플러그인 설치 페이지에 접속한 모습.
1

2026년 병오년 새해를 맞아 식탁보 1.16.0 버전을 출시했습니다. 이번 버전에서는 폴더 마운트 기능, 그리고 백그라운드 비동기 다운로드를 구현하여 이전보다 최대 30~40% 이상 빨라진 환경 구축 속도를 달성했습니다.

코딩 AI 어시스턴트의 도움을 받아 계속해서 빠른 출시와 적극적인 기능 반영을 이어 나가도록 하겠습니다. 많은 공유와 후원을 계속 부탁드리겠습니다!

https://github.com/yourtablecloth/TableCloth/releases/tag/v1.16.0

5

혹시 여러분은 .NET이 미 국방부(DoD)의 가장 까다로운 보안 가이드라인인 STIG를 100% 충족하는 기술이라는 사실을 알고 계셨나요?

그동안 '군용 수준의 하드닝'은 소수의 전문가만이 막대한 리소스를 투입해 구축할 수 있는 높은 성벽과도 같았습니다. 하지만 이제 Docker와 .NET의 협업으로 탄생한 Docker Hardened Images(DHI)가 그 장벽을 허물었습니다.

🛡️ 왜 .NET 개발자와 기업이 DHI에 주목해야 할까요?

검증된 기술의 정점: .NET은 이미 전 세계 금융과 공공, 국방 분야에서 신뢰받는 플랫폼입니다. DHI는 이 신뢰를 '인증'의 형태로 객관화했습니다.

보안의 민주화: STIG 100% 준수, FIPS 암호화 인증과 같은 최고 등급의 보안 설정을 이제 별도의 복잡한 과정 없이 베이스 이미지 교체만으로 즉시 적용할 수 있습니다.

타협 없는 완결성: 단순히 취약점을 줄이는 수준을 넘어, 설계 단계부터 보안이 내재된(Secure-by-Design) 최상의 인프라를 표준화된 방식으로 공급받게 됩니다.

이제 .NET 개발팀은 "우리 서비스가 얼마나 안전한가?"라는 질문에 대해, "미 국방부 표준을 100% 준수하는 하드닝 기술을 사용하고 있다"는 가장 강력한 답변을 내놓을 수 있습니다.

글로벌 수준의 보안 경쟁력을 확보하고 싶은 .NET 리더와 개발자분들을 위해 상세한 가이드와 인사이트를 공유합니다.

🔗 상세 내용 보기: https://forum.dotnetdev.kr/t/docker-hardened-image-dhi-net/14171

1

Security Update: Hollo 0.6.19 Released

We have released Hollo 0.6.19 to address a security vulnerability in Fedify's HTML parsing code.

This vulnerability (CVE-2025-68475) is a ReDoS (Regular Expression Denial of Service) issue that could allow an attacker to cause service unavailability by sending specially crafted HTML responses during federation operations. The malicious payload is small (approximately 170 bytes) but can block the Node.js event loop for extended periods.

We strongly recommend all Hollo operators upgrade to version 0.6.19 immediately.

Field Details
CVE CVE-2025-68475
Severity High (CVSS 7.5)
Action Upgrade to Hollo 0.6.19

보안 업데이트: Hollo 0.6.19 릴리스

Fedify의 HTML 파싱 코드에서 발견된 보안 취약점을 수정한 Hollo 0.6.19를 릴리스했습니다.

이 취약점(CVE-2025-68475)은 ReDoS(정규 표현식 서비스 거부) 문제로, 공격자가 연합 작업 중 특수하게 조작된 HTML 응답을 보내 서비스 장애를 유발할 수 있습니다. 악성 페이로드는 작지만(약 170바이트), Node.js 이벤트 루프를 장시간 차단할 수 있습니다.

모든 Hollo 운영자분들께 즉시 버전 0.6.19로 업그레이드하실 것을 강력히 권고드립니다.

항목 상세
CVE CVE-2025-68475
심각도 높음 (CVSS 7.5)
조치 Hollo 0.6.19로 업그레이드

1

뉴스 다이제스트 : 국정원, KT의 문자 암호화 취약점 확인

국정원 "KT 일부 스마트폰 문자 암호화 풀려"…사이버 위협 경고◎구글, 애플과 흡사한 보안 강화 '프라이빗 AI 컴퓨트' 출시◎“바뀐 카톡에 피로감 90%”… 그래도 대항마 없는 메신저 시장

just4fun.kr/post/2599

1
0
0
1

쓰시는 분들은 可能(가능)() 빨리 0.6.12 버전으로 올리시기 바랍니다. DM이 公開(공개) 揭示物(게시물) 페이지에서 露出(노출)되는 深刻(심각)保安(보안) 脆弱點(취약점)이 패치되었습니다.

https://hollo.social/@hollo/0199aaaf-7979-7da3-9509-73c9e487de05

0

뉴스 다이제스트 : KT 서버 뚫렸나?

KT 서버 뚫렸나?…"정황은 있지만 추가 조사 필요"◎미중 협상칩 된 엔비디아…WSJ "젠슨 황, 고난도 외줄타기 중"◎스팀, 2026년부터 32비트 윈도 지원 중단…업그레이드 필수

just4fun.kr/post/2549

0

뉴스 다이제스트 : PC를 안전하게 지킨 7가지 비결

10년간 맬웨어 감염 ‘제로’…PC를 안전하게 지킨 7가지 비결◎“AI칩 시장, 엔비디아가 다 먹게 할 순 없다”…구글이 들고 나온 ‘회심의 한방’◎구글의 검색 데이터 공유, AI 기업들 이득 얻기는 쉽지 않을 것

just4fun.kr/post/2529

0

암호 자산 업계에서 보는 우리나라 금융 보안이 갈 길

푸른곰 @purengom@purengom.com

서론 한국의 인터넷 금융은 오랫동안 키보드 보안과 각종 실행형 보안 프로그램 설치를 전제로 해왔습니다. 이러한 접근은 사용자의 PC와 브라우저를 강하게 통제하면 안전해진다는 가정에 기대고 있습니다. 그러나 오늘날의 웹·모바일 환경에서는 이 방식이 보안 효과에 비해 불편과 부작용을 더 크게 초래하는 것으로 평가되고 있습니다. 브라우저의 샌드박스와 운영체제 […]

Read more →
1

We've released updates for (0.4.12, 0.5.7, and 0.6.6) to address a in the underlying framework. These updates incorporate the latest Fedify security patches that fix CVE-2025-54888.

We strongly recommend all Hollo instance administrators update to the latest version for their respective release branch as soon as possible.

Update Instructions:

  • Railway users: Go to your project dashboard, select your Hollo service, click the three dots menu in deployments, and choose “Redeploy”
  • Docker users: Pull the latest image with docker pull ghcr.io/fedify-dev/hollo:latest and restart your containers
  • Manual installations: Run git pull to get the latest code, then pnpm install and restart your service

Fedify 프레임워크의 해결하기 위해 보안 업데이트를 릴리스했습니다 (0.4.12, 0.5.7, 0.6.6). 이번 업데이트는 CVE-2025-54888을 수정하는 최신 Fedify 보안 패치를 포함합니다.

모든 Hollo 인스턴스 관리자분들께서는 가능한 한 빨리 해당 릴리스 브랜치의 최신 버전으로 업데이트하시기를 강력히 권장합니다.

업데이트 방법:

  • Railway 사용자: 프로젝트 대시보드에서 Hollo 서비스를 선택하고, deployments의 점 세 개 메뉴를 클릭한 후 “Redeploy”를 선택하세요
  • Docker 사용자: docker pull ghcr.io/fedify-dev/hollo:latest로 최신 이미지를 받고 컨테이너를 재시작하세요
  • 수동 설치 사용자: git pull로 최신 코드를 받은 후 pnpm install을 실행하고 서비스를 재시작하세요
1

🚨 Security Update: Hollo 0.6.5 Released

We've released 0.6.5 with a critical fix for CVE-2025-53941, addressing an HTML injection vulnerability in federated posts.

Please immediately to protect your instance from potential phishing and XSS attacks.

How to update:

  • Railway: Go to deployments → click three dots → Redeploy
  • Docker: docker pull ghcr.io/fedify-dev/hollo:latest and restart
  • Manual: git pull origin stable && pnpm install and restart server

🚨 보안 업데이트: Hollo 0.6.5 릴리스

CVE-2025-53941 취약점을 해결하는 0.6.5를 릴리스했습니다. 연합 게시물의 HTML 주입 취약점이 수정되었습니다.

피싱 및 XSS 공격으로부터 인스턴스를 보호하기 위해 즉시 업데이트해 주세요.

업데이트 방법:

  • Railway: 배포 탭 → 점 세 개 클릭 → Redeploy
  • Docker: docker pull ghcr.io/fedify-dev/hollo:latest 후 재시작
  • 수동: git pull origin stable && pnpm install 후 서버 재시작

2
0
0

We have released updates (1.0.14, 1.1.11, 1.2.11, 1.3.4) to address CVE-2025-23221, a in 's implementation. We recommend all users update to the latest version of their respective release series immediately.

The Vulnerability

A security researcher identified multiple security issues in Fedify's lookupWebFinger() function that could be exploited to:

  • Perform denial of service attacks through infinite redirect loops
  • Execute server-side request forgery () attacks via redirects to private network addresses
  • Access unintended URL schemes through redirect manipulation

Fixed Versions

  • 1.3.x series: Update to 1.3.4
  • 1.2.x series: Update to 1.2.11
  • 1.1.x series: Update to 1.1.11
  • 1.0.x series: Update to 1.0.14

Changes

The security updates implement the following fixes:

  1. Added a maximum redirect limit (5) to prevent infinite redirect loops
  2. Restricted redirects to only follow the same scheme as the original request (HTTP/HTTPS)
  3. Blocked redirects to private network addresses to prevent SSRF attacks

How to Update

To update to the latest secure version:

# For npm users
npm update @fedify/fedify

# For Deno users
deno add jsr:@fedify/fedify

We thank the security researcher who responsibly disclosed this vulnerability, allowing us to address these issues promptly.

For more details about this vulnerability, please refer to our security advisory.


If you have any questions or concerns, please don't hesitate to reach out through our GitHub Discussions, join our Matrix chat space, or our Discord server.

프레임워크의 구현에서 발견된 보안 취약점 CVE-2025-23221을 해결하기 위한 보안 업데이트(1.0.14, 1.1.11, 1.2.11, 1.3.4)를 배포했습니다. 모든 사용자께서는 각자 사용 중인 버전에 해당하는 최신 버전으로 즉시 업데이트하시기를 권장합니다.

취약점 내용

보안 연구자가 Fedify의 lookupWebFinger() 함수에서 다음과 같은 보안 문제점들을 발견했습니다:

  • 무한 리다이렉트 루프를 통한 서비스 거부 공격 가능
  • 내부 네트워크 주소로의 리다이렉트를 통한 SSRF (서버측 요청 위조) 공격 가능
  • 리다이렉트 조작을 통한 의도하지 않은 URL 스킴 접근 가능

수정된 버전

  • 1.3.x 시리즈: 1.3.4로 업데이트
  • 1.2.x 시리즈: 1.2.11로 업데이트
  • 1.1.x 시리즈: 1.1.11로 업데이트
  • 1.0.x 시리즈: 1.0.14로 업데이트

변경 사항

이번 보안 업데이트에는 다음과 같은 수정 사항이 포함되어 있습니다:

  1. 무한 리다이렉트 루프를 방지하기 위해 최대 리다이렉트 횟수 제한(5회) 도입
  2. 원래 요청과 동일한 스킴(HTTP/HTTPS)으로만 리다이렉트 허용하도록 제한
  3. SSRF 공격 방지를 위해 내부 네트워크 주소로의 리다이렉트 차단

업데이트 방법

다음 명령어로 최신 보안 버전으로 업데이트하실 수 있습니다:

# npm 사용자의 경우
npm update @fedify/fedify

# Deno 사용자의 경우
deno add jsr:@fedify/fedify

이 취약점을 책임감 있게 보고해 주신 보안 연구자께 감사드립니다. 덕분에 신속하게 문제를 해결할 수 있었습니다.

이 취약점에 대한 자세한 내용은 보안 권고문을 참고해 주시기 바랍니다.


문의 사항이나 우려 사항이 있으시다면 GitHub DiscussionsMatrix 채팅방, 또는 Discord 서버를 통해 언제든 연락해 주시기 바랍니다.

0