티스토리 뷰
방화벽 관리업체에서 온 내용입니다.
저희는 IIS라 괜찮은데... 해당되시는 분들 주의하셔야 할듯...
<관련뉴스>
- KISA 공지 사항 : ‘Apache Struts 2 원격코드 실행 취약점 보안업데이트 권고’
- 뉴스 : ‘Struts2 공격툴로 한국 대형사이트 집중 공격...힘겨운 대응!’
<개요>
- 중국 내에서 현재(2013. 7.18) CVE-2013-2251 취약점 관련 사항이 급속도로 확산
현재 국내 사이트 또한 취약한 상태로 확인됨
취약점을 이용하는 도구는 현재 인터넷에 유포된 상태여서 피해가 클 것으로 판단
<예상되는 피해>
- 원격에서 시스템 명령어가 실행이 가능하기 때문에 중요 정보 등 심각한 내부 정보가 노출될 가능성 존재
시스템 관련 중요 파일 노출(시스템 계정, 호스트파일, 소스코드 등)
외부접속을 통한 시스템 해킹(사용자 개인정보유출/DB 유출 등)
<취약한 버전 확인 방법>
- 영향을 받을수 있는 취약한 버전 : Struts 2.0.0 ~ Struts 2.3.15
[확인 방법]
1. find / -name struts*.jar 명령어 입력
2. 검색된 struts jar파일 중 아무거나 선택하여 jar 압축해제
3. 압축해제 된 디렉터리 내 META-IMF 디렉터리로 이동
4. MANIFEST.MF 파일을 연다
5. Specification-Version 확인
<조치 방법>
- 취약한 Apache Struts 2 버전을 2.3.15.1 이상 버전으로 업그레이드 요함.
* 다운로드 URL : http://struts.apache.org/download.cgi#struts23151
- 업그레이드 패치 작업은 파트너(협력사) 업체와 서비스 이상유무 검토 후 실시
- 아래의 최신 버전으로 업데이트 관련자료
'program' 카테고리의 다른 글
웹 게임 서버 구성도 (0) | 2013.07.26 |
---|---|
우분투에서 NAS 마운트하기 (네트워크드라이브) (0) | 2013.07.24 |
XSS Filter (0) | 2013.07.11 |
[ JSP ] XSS Filter (0) | 2013.07.11 |
Cross-Site Scripting (XSS) 필터 샘플 (0) | 2013.07.11 |