Apache Tomcat Mod_JK 라이브러리 취약점으로 인한 피해 주의

2007-03-07

안녕하세요 호스트센터(주) 시스템관리부 시스템보안팀입니다. 

Apache Tomcat Mod_JK 라이브러리 취약점으로 인한 피해 주의를 알려 드립니다. 해당 어플리케이션을 사용하시는 고객분께서는 반드시 아래내용을 숙지하시고 mod_jk 1.2.21 이상으로 업그레이드를 실시 하시기 바랍니다. 

문의 : 02-6265-1108 
담당자 : 고효석 


□ 개요

  o 일부 버젼의 Apache Tomcat Connector Mod_JK 라이브러리에  임의의 코드를 실행할 수 있는
     취약점이 발견되어 사용자의 주의 요함

□ 해당 시스템

  o Apache Software Foundation Tomcat 4.1.34
     Apache Software Foundation Tomcat 5.5.20
     Apache Software Foundation mod_jk 1.2.20
     Apache Software Foundation mod_jk 1.2.19

□ 설명
  
  o 취약 대상일 경우, 원격의 공격자가 취약점을 이용하여 임의의 코드를 실행할 수 있음

□ 해결 방안

 o 영향 받는 시스템 관리자는 참고사이트[5]를 참고하여 mod_jk 1.2.21 이상으로 업그레이드 해야 함

   1) 소스 업그레이드  방법 

       ~ Apache 1.3 운영시 ~

       [user@kisa] ~ $ cd /tmp
       [user@kisa] ~ $ wget http://www.apache.org/dist/tomcat/tomcat-connectors/jk/source/jk-1.2.21/tomcat-connectors-1.2.21-src.tar.gz
       [user@kisa] ~ $ tar xvzf tomcat-connectors-1.2.21-src.tar.gz
       [user@kisa] ~ $ cd tomcat-connectors-1.2.21-src
       [user@kisa] ~ $ cd native
       [user@kisa] ~ $ ./configure --with-apxs=/usr/sbin/apxs
                               ("whereis apxs" 를 이용하여 apxs 위치 확인 )
       [user@kisa] ~ $ make
       [user@kisa] ~ $ cp ./apache-1.3/mod_jk.so /usr/lib/apache
                               (apache module directory 확인후 해당 디렉토리에 복사)
       [user@kisa] ~ $ make clean


       ~ Apache 2.X 운영시 ~

       [user@kisa] ~ $ cd /tmp
       [user@kisa] ~ $ wget http://www.apache.org/dist/tomcat/tomcat-connectors/jk/source/jk-1.2.21/tomcat-connectors-1.2.21-src.tar.gz
       [user@kisa] ~ $ tar xvzf tomcat-connectors-1.2.21-src.tar.gz
       [user@kisa] ~ $ cd tomcat-connectors-1.2.21-src
       [user@kisa] ~ $ cd native      
       [user@kisa] ~ $ ./configure --with-apxs=/usr/sbin/apxs2
       [user@kisa] ~ $ make
       [user@kisa] ~ $ cp ./apache-2.0/mod_jk.so /usr/lib/apache2    

  2) 바이너리 업그레이드 방법

      다음 아래 링크에서 각 시스템에 맞는 바이너리 파일을 다운 받아 모듈 디렉토리에 설치      

      - Windows(32bit)
         http://www.apache.org/dist/tomcat/tomcat-connectors/jk/binaries/win32/jk-1.2.21/
      - Windows(64bit)
         http://www.apache.org/dist/tomcat/tomcat-connectors/jk/binaries/win64/jk-1.2.21/
      - Solaris
         http://www.apache.org/dist/tomcat/tomcat-connectors/jk/binaries/solaris/jk-1.2.21/
      - Netware
         http://www.apache.org/dist/tomcat/tomcat-connectors/jk/binaries/netware/1.2.21/       
      - Linux
         http://www.apache.org/dist/tomcat/tomcat-connectors/jk/binaries/linux/jk-1.2.21/

  o 취약점에 의한 피해를 줄이기 위하여 관리자는 웹서비스를 최소 권한으로 서비스

 □ 참고 사이트

  [1] http://www.securityfocus.com/archive/1/461734/30/0/threaded
  [2] http://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html
  [3] http://www.securitytracker.com/alerts/2007/Mar/1017719.html
  [4] http://www.zerodayinitiative.com/advisories/ZDI-07-008.html
  [5] http://tomcat.apache.org/connectors-doc/webserver_howto/apache.html

 □ 용어 정리

     o Apache : APACHE 재단에서 개발한 오픈소스 기반의 웹서버
     o Tomcat :  아파치 소프트웨어 재단의 애플리케이션 서버로서, 자바 서블릿을 실행시키고
        JSP 코드가 포함되어 있는 웹페이지를 만들어 줌

 □ 참조 : 인터넷침해사고대응센터