티스토리 뷰


방화벽 관리업체에서 온 내용입니다.

저희는 IIS라 괜찮은데... 해당되시는 분들 주의하셔야 할듯...



<관련뉴스>
-     KISA 공지 사항 : ‘Apache Struts 2 원격코드 실행 취약점 보안업데이트 권고’ 
-      뉴스 : ‘Struts2 공격툴로 한국 대형사이트 집중 공격...힘겨운 대응!’ 
 
<개요>
-      중국 내에서 현재(2013. 7.18) CVE-2013-2251 취약점 관련 사항이 급속도로 확산
현재 국내 사이트 또한 취약한 상태로 확인됨
취약점을 이용하는 도구는 현재 인터넷에 유포된 상태여서 피해가 클 것으로 판단
 
<예상되는 피해>
-      원격에서 시스템 명령어가 실행이 가능하기 때문에 중요 정보 등 심각한 내부 정보가 노출될 가능성 존재
시스템 관련 중요 파일 노출(시스템 계정, 호스트파일, 소스코드 등)
외부접속을 통한 시스템 해킹(사용자 개인정보유출/DB 유출 등)
 
 
<취약한 버전 확인 방법>
-      영향을 받을수 있는 취약한 버전 : Struts 2.0.0 ~ Struts 2.3.15 
    
[확인 방법]
1. find / -name struts*.jar 명령어 입력
2. 검색된 struts jar파일 중 아무거나 선택하여 jar 압축해제 
3. 압축해제 된 디렉터리 내 META-IMF 디렉터리로 이동 
4. MANIFEST.MF 파일을 연다 
5. Specification-Version 확인
 
<조치 방법> 
-      취약한 Apache Struts 2 버전을 2.3.15.1 이상 버전으로 업그레이드 요함.
-      업그레이드 패치 작업은 파트너(협력사) 업체와 서비스 이상유무 검토 후 실시
 
-      아래의 최신 버전으로 업데이트 관련자료


'program' 카테고리의 다른 글

웹 게임 서버 구성도  (0) 2013.07.26
우분투에서 NAS 마운트하기 (네트워크드라이브)  (0) 2013.07.24
XSS Filter  (0) 2013.07.11
[ JSP ] XSS Filter  (0) 2013.07.11
Cross-Site Scripting (XSS) 필터 샘플  (0) 2013.07.11
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2025/01   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함