Notice

Apache Struts2 원격 코드 실행 취약점 업데이트 권고

event2017-09-11 571 views
□ 개요
o Apache Struts2에서 임의 코드 실행이 가능한 취약점이 발견 [1][2]
o 취약한 버전을 사용 중인 서버의 담당자는 악성코드 감염 등의 위험이 있으므로 아래 해결 방안에 따른 조치 권고

□ 내용
o Struts REST 플러그인을 사용하여 XML 페이로드를 처리할 때 발생하는 원격 코드 실행 취약점(CVE-2017-9805)
※ REST 플러그인은 XStreamHandler 유형 필터링 없이 직렬화를 위해 XStream의 인스턴스와 함께 사용
o FreeMarker 태그의 잘못된 구성으로 사용할 때 요청 값에 원격 코드 실행이 가능한 취약점(CVE-2017-12611)
※ FreeMarker : 텍스트를 출력하는 템블릿 엔진으로 JAVA 클래스 형태로 배포된 개발자 도구

□ 영향을 받는 제품 및 버전
o CVE-2017-9805
- Apache Struts 2.1.2~2.3.33
- Apache Struts 2.5~2.5.12
​ o CVE-2017-12611
- Apache Struts 2.0.1~2.3.33
- Apache Struts 2.5~2.5.10

□ 해결 방안
o CVE-2017-9805
- 취약점에 영향을 받지 않는 버전으로 업데이트 수행(Apache Struts 2.5.13, Apache Struts 2.3.34)[4][5]
- Struts Rest 플러그인을 사용하지 않는 경우 삭제
o CVE-2017-12611
- 취약점에 영향을 받지 않는 버전으로 업데이트 수행(Apache Struts 2.5.12, Apache Struts 2.3.34)[3][5]

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://struts.apache.org/docs/s2-052.html
[2] https://struts.apache.org/docs/s2-053.html
[3] https://struts.apache.org/docs/version-notes-2512.html
[4] https://struts.apache.org/docs/version-notes-2513.html
[5] https://struts.apache.org/docs/version-notes-2334.html