안녕하세요. 이호스트데이터센터 입니다.
최근 다양한 침해시도 및 사고가 빈번히 발생하고 있습니다.
해당 메일을 수신한 전산 담당자께서는 아래 내용 확인하시어 피해를 입는 사례가 없도록 관리하시기 바랍니다
□ 개요
o Apache Struts에서 임의 코드 실행이 가능한 취약점이 발견 [1]
o 취약한 버전을 사용 중인 서버의 담당자는 악성코드 감염 등의 위험이 있으므로 아래 해결 방안에 따른 조치 권고
□ 내용
o Struts2에서 제공하는 웹 애플리케이션 Showcase의 SaveGangsterAction 페이지에서 ActionMessages.class를 통해 특정
입력 값을 처리할 때 원격 코드 실행을 가능하게 하는 취약점(CVE-2017-9791)
□ 영향을 받는 제품 및 버전
o Apache Struts 2.3.x 버전에서 Struts1 플러그인을 사용하는 경우
※ Apache Struts2는 Struts 1의 Action을 사용하기 위해 Struts1 플러그인 기본 제공
□ 해결 방안
o 취약점에 영향을 받지 않는 버전으로 업데이트 수행
- Apache Struts 2.5.10.1 버전 [2]
o SaveGangsterAction.java에서 ActionMessage.class에 메시지를 전달할 때 값을 직접 전달하는 대신 리소스 키를 사용하도록
소스코드 변경 후 컴파일
※ SaveGangsterAction.java 파일 경로 : showcase가 설치된 폴더 하위의 \src\org\apache\struts2\integration
\SaveGangsterAction.java (설치 환경에 따라 경로 확인 필요)
기존 소스 코드 | messages.add("msg", new ActionMessage("Gangster " + gform.getName() + " was added")); |
변경 소스 코드 | messages.add("msg", new ActionMessage("struts1.gangsterAdded", gform.getName())); |
o 보안규칙(2종) : 우회 취약경로(/struts2-showcase/integration/saveGangster.action)에 대한 추가 차단
※ 보안규칙은 각 기관 환경에 맞춰 검토 후 적용 필요
alert tcp any any -> any any (content:"/saveGangster.action"; nocase; content:"HTTP/1."; distance:0;) |
alert tcp any any -> any any (content:"/struts2-showcase"; nocase; content:"HTTP/1."; distance:0;) |
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://cwiki.apache.org/confluence/display/WW/S2-048
[2] https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1
궁금하신 사항이나 문의 하실 내용은 메일이나 전화 주시면 답변드리도록 하겠습니다.
메일 : request@ehostidc.co.kr
전화 : 070-7600-7311
감사합니다.
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
[EhostIDC] NETSARANG 제품군 보안 업데이트 권고 (0) | 2017.08.10 |
---|---|
[EhostIDC] gSOAP 라이브러리 원격 코드 실행 취약점 보안 업데이트 권고 (0) | 2017.07.27 |
[EhostIDC] BIND DNS 신규 취약점 보안 업데이트 권고 (0) | 2017.07.13 |
[EhostIDC] BIND DNS 신규 취약점 보안 업데이트 권고 (0) | 2017.07.12 |
[EhostIDC] 해외 랜섬웨어(Petya) 감염 피해 확산에 따른 주의 권고와 이호스트의 백업솔루션 제안 (0) | 2017.06.29 |