본문으로 건너뛰기

Apache Struts2 원격 코드 실행 보안 업데이트 권고 (2017.03.09)

안녕하세요, 카페24 호스팅센터입니다.

Apache Struts2 원격코드실행 취약점 관련 보안 업데이트 안내입니다. Apache Struts에서 임의 코드 실행이 가능한 취약점을 해결한 보안 업데이트가 발표되었습니다.


1. 취약점 개요

발견된 취약점

  • Jakarta 플러그인을 이용하여 파일 업로드를 처리할 때 원격에서 임의의 코드를 실행할 수 있는 취약점
  • 공격자는 HTTP Request 헤더의 Content-Type값을 변조하여 원격 코드실행을 가능하게 합니다

취약점 영향

  • 취약한 버전을 사용 중인 서버의 담당자는 해결방안에 따라 최신 버전으로 업데이트 권고

2. 대상 서비스

영향받는 서비스

  • 웹호스팅, 서버호스팅, 코로케이션, 테라서버호스팅, 클라우드호스팅, 가상서버호스팅 중 struts2 사용자

3. 영향받는 제품 및 버전

영향받는 버전

  • Apache Struts 2.3.5~2.3.31 버전
  • Apache Struts 2.5~2.5.10 버전

버전 확인 방법

web하위의 /WEB-INF/lib/struts-core.x.x.jar 파일 버전 확인


4. 해결방안

업데이트 방법

추가 보안 조치

  • Content-Type에 엄격한 필터링 적용 및 ognl 표현식과 사용 금지
  • commons-fileupload-x.x.x.jar 파일 삭제
    • 해당 파일 삭제 시 업로드 기능 사용 불가

5. 권장 조치사항

즉시 조치 필요

  1. Struts 버전 확인: 현재 사용 중인 Struts 버전을 확인하세요
  2. 보안 업데이트: 영향받는 버전을 사용 중인 경우 즉시 업데이트하세요
  3. 보안 모니터링: 시스템 접근 로그를 정기적으로 점검하세요

추가 보안 강화

  • 정기적인 업데이트: Struts 프레임워크를 정기적으로 업데이트하세요
  • 보안 패치: 보안 패치를 즉시 적용하세요
  • 접근 권한 관리: 웹 애플리케이션 접근 권한을 최소한으로 제한하세요

6. 참고사이트


더 나은 서비스를 제공하기 위해 항상 노력하겠습니다.

감사합니다.