Apache Struts2 원격 코드 실행 취약점 업데이트 권고

보안공지

Apache Struts2 원격 코드 실행 취약점 업데이트 권고

2017-09-08 : 취약점 추가

□ 개요
 o Apache Struts2에서 임의 코드 실행이 가능한 취약점이 발견 [1][2]
 o 취약한 버전을 사용 중인 서버의 담당자는 악성코드 감염 등의 위험이 있으므로 아래 해결 방안에 따른 조치 권고
 
 □ 내용
 o Struts REST 플러그인을 사용하여 XML 페이로드를 처리할 때 발생하는 원격 코드 실행 취약점(CVE-2017-9805)
    ※ REST 플러그인은 XStreamHandler 유형 필터링 없이 직렬화를 위해 XStream의 인스턴스와 함께 사용
 o FreeMarker 태그의 잘못된 구성으로 사용할 때 요청 값에 원격 코드 실행이 가능한 취약점(CVE-2017-12611)
    ※ FreeMarker : 텍스트를 출력하는 템블릿 엔진으로 JAVA 클래스 형태로 배포된 개발자 도구

 
□ 영향을 받는 제품 및 버전
 o CVE-2017-9805
   - Apache Struts 2.1.2~2.3.33
   - Apache Struts 2.5~2.5.12
​ o CVE-2017-12611
   - Apache Struts 2.0.1~2.3.33
   - Apache Struts 2.5~2.5.10

​ 
□ 해결 방안
 o CVE-2017-9805
   - 취약점에 영향을 받지 않는 버전으로 업데이트 수행(Apache Struts 2.5.13, Apache Struts 2.3.34)[4][5]
   - Struts Rest 플러그인을 사용하지 않는 경우 삭제
 o CVE-2017-12611
   - 취약점에 영향을 받지 않는 버전으로 업데이트 수행(Apache Struts 2.5.12, Apache Struts 2.3.34)[3][5]

 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
 [1] https://struts.apache.org/docs/s2-052.html
 [2] https://struts.apache.org/docs/s2-053.html
 [3] https://struts.apache.org/docs/version-notes-2512.html
 [4] https://struts.apache.org/docs/version-notes-2513.html 
 [5] https://struts.apache.org/docs/version-notes-2334.html 
0 변경된 사항