취약점 개요
Struts2에 Struts1 플러그인을 활성화 한 상황에서, 공격자는 악성 텍스트값을 이용하여 원격코드실행을 할 수 있습니다. 이는 신뢰할 수 없는 입력 데이터에 ActionMessage와 같은 잘못된 정보가 포함되어 발생하는 오류입니다.
취약점 번호
CVE-2017-9791
S2-048
영향받는 버전
Struts 1 Plugin과 Struts 1 action을 사용하는 Struts 2.3.x
해결방법
1) Struts2-struts1-plugin 비활성화
2) showcase.war 사용금지
3) resource keys를 이용하여 원본 메세지를 직접 ActionMessage로 전송하는 방식을 대체
messages.add("msg", new ActionMessage("struts1.gangsterAdded", gform.getName()));
* 다음과 같은 방식은 사용하지 않음
messages.add("msg", new ActionMessage("Gangster " + gform.getName() + " was added"));
참고 :
오리지널 Petya 랜섬웨어용 개인 복호화 키 공개 돼 (0) | 2017.07.10 |
---|---|
Wikileaks, 윈도우와 리눅스 PC들에서 SSH 계정을 훔치는 CIA 임플란트 공개 (0) | 2017.07.10 |
안드로이드 루팅 악성코드 CopyCat, 1,400만 기기 감염시켜 (0) | 2017.07.07 |
Linux디바이스를 원격해킹할 수 있는 CIA 새로운 툴 OutlawCountry공개! (0) | 2017.07.07 |
AV-TEST: 악성코드의 수는 감소하지만, 복잡도는 증가해 (0) | 2017.07.06 |
댓글 영역