서버호스팅, 코로케이션, 매니지드호스팅, IDC, 도메인, 웹호스팅 - KOREA IDC
KOREA IDC 바로가기 차이나 다이렉트 기업망 바로가기
 
  • 백업
  • DB
  • 단기
  • 백업
  • DB
  • 단기

KOREA IDC는 고객 여러분들께 보다 나은 서비스 제공을 위해 최선을 다할 것을 약속드립니다.
Apache Struts2 원격 코드 실행 취약점 업데이트 권고 0     207
2017/09/11 10:35:20
□ 개요
o Apache Struts2에서 임의 코드 실행이 가능한 취약점이 발견 [1][2]
o 취약한 버전을 사용 중인 서버의 담당자는 악성코드 감염 등의 위험이 있으므로 아래 해결 방안에 따른 조치 권고

□ 내용
o Struts REST 플러그인을 사용하여 XML 페이로드를 처리할 때 발생하는 원격 코드 실행 취약점(CVE-2017-9805)
※ REST 플러그인은 XStreamHandler 유형 필터링 없이 직렬화를 위해 XStream의 인스턴스와 함께 사용
o FreeMarker 태그의 잘못된 구성으로 사용할 때 요청 값에 원격 코드 실행이 가능한 취약점(CVE-2017-12611)
※ FreeMarker : 텍스트를 출력하는 템블릿 엔진으로 JAVA 클래스 형태로 배포된 개발자 도구

□ 영향을 받는 제품 및 버전
o CVE-2017-9805
- Apache Struts 2.1.2~2.3.33
- Apache Struts 2.5~2.5.12
​ o CVE-2017-12611
- Apache Struts 2.0.1~2.3.33
- Apache Struts 2.5~2.5.10

□ 해결 방안
o CVE-2017-9805
- 취약점에 영향을 받지 않는 버전으로 업데이트 수행(Apache Struts 2.5.13, Apache Struts 2.3.34)[4][5]
- Struts Rest 플러그인을 사용하지 않는 경우 삭제
o CVE-2017-12611
- 취약점에 영향을 받지 않는 버전으로 업데이트 수행(Apache Struts 2.5.12, Apache Struts 2.3.34)[3][5]

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://struts.apache.org/docs/s2-052.html
[2] https://struts.apache.org/docs/s2-053.html
[3] https://struts.apache.org/docs/version-notes-2512.html
[4] https://struts.apache.org/docs/version-notes-2513.html
[5] https://struts.apache.org/docs/version-notes-2334.html
WannaCry 랜섬웨어 대응 방법 2017-05-15

하단메뉴
(주)인터넷나야나, 서울시 금천구 디지털로9길 99, 1107호(가산동) 전화: 1661-0900, 02-852-4745; 팩스: 02-852-4744
패밀리사이트
회사소개(새창열림) IDC소개 이용약관 개인정보취급방침 이메일무단수집거부 사이트맵 고객센터 인터넷나야나 바로가기(새창열림) 예로 바로가기(새창열림) 내선안내 메일보내기 server@koreaidc.com
워드프레스호스팅