□ 개요

 o Apache Struts2에서 임의 코드 실행이 가능한 취약점이 발견 [1]

 o 취약한 버전을 사용 중인 서버의 담당자는 악성코드 감염 등의 위험이 있으므로 아래 해결 방안에 따른 조치 권고

 

 □ 내용

 o Struts REST 플러그인을 사용하여 XML 페이로드를 처리할 때 발생하는 원격 코드 실행 취약점(CVE-2017-9805)

 o REST 플러그인은 XStreamHandler 유형 필터링 없이 직렬화를 위해 XStream의 인스턴스와 함께 사용

 

□ 영향을 받는 제품 및 버전

 o Apache Struts 2.3.33, 2.5~2.5.12

 

□ 해결 방안

 o 취약점에 영향을 받지 않는 버전으로 업데이트 수행[2]

   - Apache Struts 2.5.13

 o Struts Rest 플러그인을 사용하지 않는 경우 삭제

 



[참고사이트]

 [1] https://struts.apache.org/docs/s2-052.html

 [2] https://struts.apache.org/docs/version-notes-2513.html

저작자 표시
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바