본문으로 건너뛰기

Apache Struts 2 취약점 보안 업데이트 권고(2024/12/16)

안녕하세요, 카페24 호스팅센터입니다.

Apache Struts 2에서 발생하는 원격 코드 실행 취약점에 대한 보안 업데이트 권고사항을 안내드립니다.


1. 취약점 상세 내용

취약점 정보

  • 취약점 번호: CVE-2023-50164
  • 취약점 유형: 원격 코드 실행(RCE) 가능한 파일 업로드 취약점
  • 발생 원인: 파일 업로드 매개변수 조작으로 인해 경로 탐색(path traversal)이 가능

영향받는 서비스

  • 단독웹 호스팅 (tomcat jsp 환경)
  • 64bit JSP광호스팅
  • Tomcat JSP광호스팅

취약점 설명

  • 공격자는 파일 업로드 매개변수를 조작하여 경로 탐색을 가능하게 하고, 이로 인해 악성 파일이 업로드될 수 있습니다.
  • 업로드된 파일은 원격 코드 실행에 악용될 수 있습니다.
  • 기존 파일 업로드 메커니즘을 사용하지 않는 애플리케이션은 안전합니다.

2. 보안 조치 권고사항

영향받는 버전

  • 종료된 지원(EOL): Struts 2.0.0 ~ Struts 2.3.37
  • Struts 2.5.0 ~ Struts 2.5.33
  • Struts 6.0.0 ~ Struts 6.3.0.2

해결 방안

1. 업그레이드

  • Struts 6.4.0 이상 버전으로 즉시 업그레이드하시기 바랍니다.

2. 파일 업로드 메커니즘 마이그레이션

  • 기존의 파일 업로드 메커니즘을 사용 중이라면 Action File Upload Interceptor로 마이그레이션해야 합니다.
  • 기존 메커니즘을 계속 사용할 경우 취약점이 해결되지 않으므로 반드시 새로운 파일 업로드 메커니즘으로 전환하시기 바랍니다.

즉시 조치사항

  • 영향받는 Struts 버전을 사용 중인 경우, 즉시 권장 버전으로 업그레이드하시기 바랍니다.
  • 공격자가 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 지연 없이 보안 업데이트를 적용하시기 바랍니다.

3. 참고사항

문의처

  • 한국인터넷진흥원 사이버민원센터: 국번없이 118

참고사이트


더 나은 서비스를 제공하기 위해 항상 노력하겠습니다.

감사합니다.