2017-03-24
Apache Struts 원격 코드 실행 취약점 업데이트 권고 □ 개요 o Apache Struts에서 임의 코드 실행이 가능한 취약점을 해결한 보안 업데이트 발표 [1] o 취약한 버전을 사용 중인 서버의 담당자는 해결방안에 따라 최신 버전으로 업데이트 권고 □ 내용 o Jakarta Multipart 파서를 기반으로 한 파일 업로드를 수행할 때 HTTP Request 헤더의 Content-Type을 변조하여 원격 코드 실행이 가능한 취약점(CVE-2017-5638) □ 영향을 받는 제품 및 버전 o Apache Struts 2.3.5~2.3.31 버전 o Apache Struts 2.5~2.5.10 버전 ※ 버전 확인 방법 : web하위의 /WEB-INF/lib/struts-core.x.x.jar 파일 버전 확인 □ 해결 방안 o 취약점이 해결된 버전으로 업데이트 수행 - Apache Struts 2.3.32 버전 [2] - Apache Struts 2.5.10.1 버전 [3] o Content-Type에 엄격한 필터링 적용 및 ognl 표현식과 사용 금지 o commons-fileupload-x.x.x.jar 파일 삭제 ※ 해당 파일 삭제 시 업로드 기능 사용 불가 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://cwiki.apache.org/confluence/display/WW/S2-045 [2] https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32 [3] https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1