번호 | 제목 | 등록일 | |
---|---|---|---|
211 | Apache Struts 2 원격코드 실행 취약점 보안업데이트 권고 | ||
2013-07-22 | |||
20130719_CVE-2013-2251_원격코드실행_취약점_분석결과.pdf | |||
2013년 7월 16일, "Apache Struts 2" 제품에서 원격에서 임의의 코드를 실행할 수 있는 취약점이 발견되었으며, 해당 취약점을 이용한 공격이 국내에서도 확인되었습니다. 이에 귀사 및 귀사의 서비스 이용자에게 아래의 KrCERT 보안공지를 참고하시어 해당 취약점을 해결한 보완업데이트 적용을 긴급히 전달 요청드립니다. ※ 조치결과에 대해서 회신 부탁드립니다 ======================================================================================================== ㅁ KrCERT 홈페이지 보안공지 o Apache Struts 2 원격코드 실행 취약점 보안업데이트 권고 (2013.7.18) - 개요 * Apache Struts 2에서, 원격코드 실행 등의 취약점이 발견됨 [1],[2] * 공격자는 특수하게 조작한 파라미터를 취약점이 존재하는 서버로 전송할 경우, 원격코드 실행 등이 가능함 * 취약한 버전을 사용하고 있을 경우, 해킹에 의해 홈페이지 변조, 데이터베이스 정보 유출 등의 피해를 입을 수 있으므로 서버 관리자의 적극적인 조치 필요 - 영향 받는 소프트웨어 * Apache Struts 2.3.15 및 이전버전 - 해결방안 * 취약한 Apache Struts 2 버전을 운용하고있는 웹서버 관리자는 2.3.15.1 이상 버전으로 업그레이드[3] - 용어 정리 * Apache Struts : 기업급 자바 웹 프로그램 구축을 위한 프레임 워크 [참고사이트] [1] http://struts.apache.org/release/2.3.x/docs/s2-016.html [2] http://struts.apache.org/release/2.3.x/docs/s2-017.html [3] http://struts.apache.org/download.cgi#struts23151 ======================================================================================================== 기타 해당 취약점 관련 기사 및 참고사이트 o 데일리시큐 : Apache Struts2 사용기업들, 해킹 피해 다수 있을 것!(http://www.dailysecu.co.kr/news_view.php?article_id=4827) o 안랩보안블로그 : Apache Struts2 원격 코드 실행 취약점(http://asec.ahnlab.com/957) 감사합니다. |