본문내용 바로가기 메인메뉴 바로가기 하단내용 바로가기

보안공지

보안공지 상세보기
Apache Struts 원격 코드 실행 취약점 업데이트 권고2017.03.07

□ 개요
 o Apache Struts에서 임의 코드 실행이 가능한 취약점을 해결한 보안 업데이트 발표 [1]
 o 취약한 버전을 사용 중인 서버의 담당자는 해결방안에 따라 최신 버전으로 업데이트 권고
 
□ 내용
 o Jakarta Multipart 파서를 기반으로 한 파일 업로드를 수행할 때 HTTP Request 헤더의 Content-Type을 변조하여

    원격 코드 실행이 가능한 취약점(CVE-2017-5638)
 
□ 영향을 받는 제품 및 버전
 o Apache Struts 2.3.5~2.3.31 버전
 o Apache Struts 2.5~2.5.10 버전
    ※ 버전 확인 방법 : web하위의 /WEB-INF/lib/struts-core.x.x.jar 파일 버전 확인

 o Cisco 제품

   - 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인 [2]


 
□ 해결 방안
 o 취약점이 해결된 버전으로 업데이트 수행
   - Apache Struts 2.3.32 버전 [3]
   - Apache Struts 2.5.10.1 버전 [4]
 o Content-Type에 엄격한 필터링 적용 및 ognl 표현식과 사용 금지
 o commons-fileupload-x.x.x.jar 파일 삭제
    ※ 해당 파일 삭제 시 업로드 기능 사용 불가
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://cwiki.apache.org/confluence/display/WW/S2-045
 [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170310-struts2
 [3] https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32
 [4] https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1