<관련뉴스>
-     KISA 공지 사항 : ‘Apache Struts 2 원격코드 실행 취약점 보안업데이트 권고’ 
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2447
-      뉴스 : ‘Struts2 공격툴로 한국 대형사이트 집중 공격...힘겨운 대응!’ 
http://www.dailysecu.com/news_view.php?article_id=4812
 
<개요>
-      중국 내에서 현재(2013. 7.18) CVE-2013-2251 취약점 관련 사항이 급속도로 확산
현재 국내 사이트 또한 취약한 상태로 확인됨
취약점을 이용하는 도구는 현재 인터넷에 유포된 상태여서 피해가 클 것으로 판단
 
<예상되는 피해>
-      원격에서 시스템 명령어가 실행이 가능하기 때문에 중요 정보 등 심각한 내부 정보가 노출될 가능성 존재
시스템 관련 중요 파일 노출(시스템 계정, 호스트파일, 소스코드 등)
외부접속을 통한 시스템 해킹(사용자 개인정보유출/DB 유출 등)
 
 
<취약한 버전 확인 방법>
-      영향을 받을수 있는 취약한 버전 : Struts 2.0.0 ~ Struts 2.3.15 
    
[확인 방법]
1. find / -name struts*.jar 명령어 입력
2. 검색된 struts jar파일 중 아무거나 선택하여 jar 압축해제 
3. 압축해제 된 디렉터리 내 META-IMF 디렉터리로 이동 
4. MANIFEST.MF 파일을 연다 
5. Specification-Version 확인
 
<조치 방법> 
-      취약한 Apache Struts 2 버전을 2.3.15.1 이상 버전으로 업그레이드 요함.
   * 다운로드 URL : http://struts.apache.org/download.cgi#struts23151  
-      업그레이드 패치 작업은 파트너(협력사) 업체와 서비스 이상유무 검토 후 실시
 
-      아래의 최신 버전으로 업데이트 관련자료
1. S2-016: http://struts.apache.org/release/2.3.x/docs/s2-016.html 
2. S2-017: http://struts.apache.org/release/2.3.x/docs/s2-017.html


Comment



티스토리 툴바