Apache Struts2 원격 코드 실행 취약점 업데이트 권고
2019.06.10 02:25
2017-09-08 : 취약점 추가 □ 개요 o Apache Struts2에서 임의 코드 실행이 가능한 취약점이 발견 [1][2] o 취약한 버전을 사용 중인 서버의 담당자는 악성코드 감염 등의 위험이 있으므로 아래 해결 방안에 따른 조치 권고 □ 내용 o Struts REST 플러그인을 사용하여 XML 페이로드를 처리할 때 발생하는 원격 코드 실행 취약점(CVE-2017-9805) ※ REST 플러그인은 XStreamHandler 유형 필터링 없이 직렬화를 위해 XStream의 인스턴스와 함께 사용 o FreeMarker 태그의 잘못된 구성으로 사용할 때 요청 값에 원격 코드 실행이 가능한 취약점(CVE-2017-12611) ※ FreeMarker : 텍스트를 출력하는 템블릿 엔진으로 JAVA 클래스 형태로 배포된 개발자 도구 □ 영향을 받는 제품 및 버전 o CVE-2017-9805 - Apache Struts 2.1.2~2.3.33 - Apache Struts 2.5~2.5.12 o CVE-2017-12611 - Apache Struts 2.0.1~2.3.33 - Apache Struts 2.5~2.5.10 □ 해결 방안 o CVE-2017-9805 - 취약점에 영향을 받지 않는 버전으로 업데이트 수행(Apache Struts 2.5.13, Apache Struts 2.3.34)[4][5] - Struts Rest 플러그인을 사용하지 않는 경우 삭제 o CVE-2017-12611 - 취약점에 영향을 받지 않는 버전으로 업데이트 수행(Apache Struts 2.5.12, Apache Struts 2.3.34)[3][5] □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://struts.apache.org/docs/s2-052.html [2] https://struts.apache.org/docs/s2-053.html [3] https://struts.apache.org/docs/version-notes-2512.html [4] https://struts.apache.org/docs/version-notes-2513.html [5] https://struts.apache.org/docs/version-notes-2334.html |