Apache Struts 2 취약점 보안 업데이트 권고(2024/12/16)
안녕하세요, 카페24 호스팅센터입니다.
Apache Struts 2에서 발생하는 원격 코드 실행 취약점에 대한 보안 업데이트 권고사항을 안내드립니다.
1. 취약점 상세 내용
취약점 정보
- 취약점 번호: CVE-2023-50164
- 취약점 유형: 원격 코드 실행(RCE) 가능한 파일 업로드 취약점
- 발생 원 인: 파일 업로드 매개변수 조작으로 인해 경로 탐색(path traversal)이 가능
영향받는 서비스
- 단독웹 호스팅 (tomcat jsp 환경)
- 64bit JSP광호스팅
- Tomcat JSP광호스팅
취약점 설명
- 공격자는 파일 업로드 매개변수를 조작하여 경로 탐색을 가능하게 하고, 이로 인해 악성 파일이 업로드될 수 있습니다.
- 업로드된 파일은 원격 코드 실행에 악용될 수 있습니다.
- 기존 파일 업로드 메커니즘을 사용하지 않는 애플리케이션은 안전합니다.
2. 보안 조치 권고사항
영향받는 버전
- 종료된 지원(EOL): Struts 2.0.0 ~ Struts 2.3.37
- Struts 2.5.0 ~ Struts 2.5.33
- Struts 6.0.0 ~ Struts 6.3.0.2
해결 방안
1. 업그레이드
- Struts 6.4.0 이상 버전으로 즉시 업그레이드하시기 바랍니다.
2. 파일 업로드 메커니즘 마이그레이션
- 기존의 파일 업로드 메커니즘을 사용 중이라면 Action File Upload Interceptor로 마이그레이션해야 합니다.
- 기존 메커니즘을 계속 사용할 경우 취약점이 해결되지 않으므로 반드시 새로운 파일 업로드 메커니즘으로 전환하시기 바랍니다.
즉시 조치사항
- 영향받는 Struts 버전을 사용 중인 경우, 즉시 권장 버전으로 업그레이드하시기 바랍니다.
- 공격자가 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 지연 없이 보안 업데이트를 적용하시기 바랍니다.
3. 참고사항
문의처
- 한국인터넷진흥원 사이버민원센터: 국번없이 118
참고사이트
더 나은 서비스를 제공하기 위해 항상 노력하겠습니다.
감사합니다.