분야 보안
□ 개요
o Apache Struts에서 임의 코드 실행이 가능한 취약점을 해결한 보안 업데이트 발표 [1]
o 취약한 버전을 사용 중인 서버의 담당자는 해결방안에 따라 최신 버전으로 업데이트 권고
□ 내용
o Jakarta Multipart 파서를 기반으로 한 파일 업로드를 수행할 때 HTTP Request 헤더의 Content-Type을 변조하여
원격 코드 실행이 가능한 취약점(CVE-2017-5638)
□ 영향을 받는 제품 및 버전
o Apache Struts 2.3.5~2.3.31 버전
o Apache Struts 2.5~2.5.10 버전
※ 버전 확인 방법 : web하위의 /WEB-INF/lib/struts-core.x.x.jar 파일 버전 확인
□ 해결 방안
o 취약점이 해결된 버전으로 업데이트 수행
- Apache Struts 2.3.32 버전 [2]
- Apache Struts 2.5.10.1 버전 [3]
o Content-Type에 엄격한 필터링 적용 및 ognl 표현식과 사용 금지
o commons-fileupload-x.x.x.jar 파일 삭제
※ 해당 파일 삭제 시 업로드 기능 사용 불가
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://cwiki.apache.org/confluence/display/WW/S2-045
[2] https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32
[3] https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1