홈페이지 위변조 공격 관련 긴급 취약점 업데이트 권고

2017-03-09

최근 국제정세로 인해 중국발 홈페이지 위변조 공격이 급증하고 있어 보안 취약점  점검에
대해 안내 드립니다. 아래 취약점 및 취약 버전의 소프트웨어를 사용하시는 고객님들께서는
유지보수 업체등을 통해 취약점 제거 및 취약 버전 패치를 진행해 주시기 바랍니다.

■ 개요 
홈페이지 위변조 공격 관련 긴급 취약점 보완을 위해 보안 업데이트 및 모니터링 강화 

■ 내용 
최근 중국 해커조직의 특정 어플리케이션 취약점을 이용한 국내 홈페이지 위변조 공격(Deface) 사례가 
급증함에 따라, 각 급 기관에서는 이에 대한 취약점 보완을 통해 추가 피해를 예방하시기 바랍니다.

□ 악용되고 있는 취약점
1. WordPress REST API Contents Injection 취약점
2. Apache Struts 원격 코드 실행 취약점

□ 영향 받는 소프트웨어
1. WordPress v4.7.1 및 이하버전 -관련사이트[1]참조
2. Apache Struts 2.3.5~2.3.31 버전, Apache Struts 2.5~2.5.10 버전
- 교육사이버안전지원시스템 보안동향>보안권고문 918번 참조

□ 해결 방안
o WordPress 
- 소프트웨어 최신 버전(v4.7.2 이상)설치 -관련사이트[2]참조
o Apache Struts
- 소프트웨어 최신 버전(v2.3.32, v2.5.10.1)설치 -관련사이트[3][4]참조
- Content-Type에 엄격한 필터링 적용 및 ognl 표현식과 사용 금지 
- commons-fileupload-x.x.x.jar 파일 삭제 

□ 관련사이트
[1] https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25106&queryString=cGFnZT0yJnNvcnRfY29kZT0mc2VhcmNoX3NvcnQ9dGl0bGVfbmFtZSZzZWFyY2hfd29yZD0= 
[2] https://wordpress.org/news/2017/03/wordpress-4-7-3-security-and--maintenance-release
[3] https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32 
[4] https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1 

기타 궁금하신 사항이 있으시면, 기술지원팀으로 연락 부탁 드립니다.