Apache Struts 2 원격코드 실행 취약점 보안업데이트 권고 (2013.7.18)

2013-07-23

안녕하십니까. 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~6)입니다.
우리원은 민간분야 인터넷침해사고(해킹,웜.바이러스 등)예방 및 대응활동 등을 수행하고 있습니다.
※ 근거법령: 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조의2(침해사고의 대응 등)
2013년 7월 16일, "Apache Struts 2" 제품에서 원격에서 임의의 코드를 실행할 수 있는 취약점이 발견되었으며,
해당 취약점을 이용한 공격이 국내에서도 확인되었습니다.

========================================================================================================
ㅁ KrCERT 홈페이지 보안공지
  o Apache Struts 2 원격코드 실행 취약점 보안업데이트 권고 (2013.7.18)
   - 개요
    * Apache Struts 2에서, 원격코드 실행 등의 취약점이 발견됨 [1],[2]
    * 공격자는 특수하게 조작한 파라미터를 취약점이 존재하는 서버로 전송할 경우, 원격코드 실행 등이 가능함
    * 취약한 버전을 사용하고 있을 경우, 해킹에 의해 홈페이지 변조, 데이터베이스 정보 유출 등의 피해를 입을 수 있으므로 서버 관리자의 적극적인 조치 필요
   - 영향 받는 소프트웨어
    * Apache Struts 2.3.15 및 이전버전
   - 해결방안
    * 취약한 Apache Struts 2 버전을 운용하고있는 웹서버 관리자는 2.3.15.1 이상 버전으로 업그레이드[3]
 
   - 용어 정리
    * Apache Struts : 기업급 자바 웹 프로그램 구축을 위한 프레임 워크
 
[참고사이트]
[1] 
[2] 
[3] http://struts.apache.org/download.cgi#struts23151 
========================================================================================================
기타 해당 취약점 관련 기사 및 참고사이트
  o 데일리시큐 : Apache Struts2 사용기업들, 해킹 피해 다수 있을 것!()
  o 안랩보안블로그 : Apache Struts2 원격 코드 실행 취약점()
감사합니다.