Apache Struts2 원격 코드 실행 취약점 업데이트 권고

2017-09-08

□ 개요 
 o Apache Struts2에서 임의 코드 실행이 가능한 취약점이 발견 [1] 
 o 취약한 버전을 사용 중인 서버의 담당자는 악성코드 감염 등의 위험이 있으므로 아래 해결 방안에 따른 조치 권고 
  
 □ 내용 
 o Struts REST 플러그인을 사용하여 XML 페이로드를 처리할 때 발생하는 원격 코드 실행 취약점(CVE-2017-9805) 
 o REST 플러그인은 XStreamHandler 유형 필터링 없이 직렬화를 위해 XStream의 인스턴스와 함께 사용 
  
□ 영향을 받는 제품 및 버전 
 o Apache Struts 2.3.33, 2.5~2.5.12 
  
□ 해결 방안 
 o 취약점에 영향을 받지 않는 버전으로 업데이트 수행[2] 
   - Apache Struts 2.5.13 
 o Struts Rest 플러그인을 사용하지 않는 경우 삭제 
  
□ 기타 문의사항 
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 
 
[참고사이트] 
 [1] https://struts.apache.org/docs/s2-052.html 
 [2] https://struts.apache.org/docs/version-notes-2513.html