2020-10-24 20:15 (토)
[긴급] 2013년처럼 당하지 않으려면 ‘아파치 Struts’ 취약점 바로 패치해야
상태바
[긴급] 2013년처럼 당하지 않으려면 ‘아파치 Struts’ 취약점 바로 패치해야
  • 길민권 기자
  • 승인 2017.03.08 15:57
이 기사를 공유합니다

Struts 임의 코드 실행 가능한 취약점 해결한 보안 업데이트 발표돼

AS.jpg
지난 2013년 7월 아파치 Struts2 취약점이 공개되면서 공격툴이 만들어져 중국 주요 사이트를 비롯해 한국과 전세계를 대상으로 공격이 이루어진 바 있다.

당시 한국 대기업, 금융사, 게임사, 통신사, 인터넷기업 등 주요 사이트들이 Struts2 공격툴에 의해 집중공격을 받아 사이트 접속이 어려워지고 정보유출 등 피해가 발생했다. 당시 KISA에서도 신속한 패치를 권고했지만 제대로 패치 적용이 안된 기업들이 많았다. 구글 검색만으로도 한국에 어느 기관이 Struts를 사용하는지 알 수 있기 때문에 공격자들의 주요 타깃이 될 수 있었던 상황이다.

한편 KISA는 3월 7일 아파치(Apache) Struts에서 임의 코드 실행이 가능한 취약점을 해결한 보안 업데이트가 발표됐다고 밝히고, 취약한 버전을 사용 중인 서버의 담당자는 해결방안에 따라 최신 버전으로 업데이트해야 한다고 강조했다. 사용 기관은 신속한 업데이트가 요구된다.

이번 취약점은 Jakarta Multipart 파서를 기반으로 한 파일 업로드를 수행할 때 HTTP Request 헤더의 Content-Type을 변조해 원격 코드 실행이 가능한 취약점(CVE-2017-5638)이다.

영향을 받는 제품 및 버전 △Apache Struts 2.3.5~2.3.31 버전 △Apache Struts 2.5~2.5.10 버전 등이다.

이용기관은 △Apache Struts 2.3.32 버전 △Apache Struts 2.5.10.1 버전으로 업데이트 해야 하며 Content-Type에 엄격한 필터링 적용 및 ognl 표현식과 사용 금지해야 하고 commons-fileupload-x.x.x.jar 파일 삭제가 필요하다.

★정보보안 대표 미디어 데일리시큐!★