2017년 9월 7일, Apache Struts는 새로은 보안공지(S2-053)을 발표하였습니다.
이번에 발견된 취약점은 Apache Struts2 Freemarker 태그의 잘못된 설정 때문에 발생하는 RCE 원격코드실행 취약점 입니다.
취약점 분석
만약 태그 내용을 “${}”이러한 방식을 이용하여 표현하는 경우, 직접 OGNL중에서 원격코드실행이 가능한 취약점 입니다.
<@s.hiddenname="redirectUri" value="${redirectUri}" />
취약점 번호
CVE-2017-12611
S2-053
영향받는 버전
Struts 2.0.1 – Struts 2.3.33, Struts 2.5 – Struts 2.5.10
영향받지 않는 버전
Struts2.5.12 혹은 Struts 2.3.32
해결방안
1) Apache Struts를 2.5.12 혹은 2.3.34로 업데이트
2) 읽기만 가능한 속성을 이용하여 value값 초기화 (getter 속성에 한하여)
3) Freemarker 태그 내용을 Request 방식으로 요청하지 않음
참고 :
윈도우 커널 취약점 발견! Windows2000부터 Windows10까지 모든 버전의 윈도우가 영향을 받아 (0) | 2017.09.11 |
---|---|
해커들, 약물을 과잉 투여 하기 위해 주사기 주입 펌프에 원격으로 접근 (0) | 2017.09.11 |
Microsoft, 엣지의 보안 우회 취약점 수정 하지 않을 예정 (0) | 2017.09.08 |
해커들, 백도어가 포함 된 ‘Cobian RAT’ 해킹 툴 무료로 배포해 (0) | 2017.09.08 |
탑 제조사들의 모바일 부트로더들, 공격자들이 영구적인 루트 권한 얻도록 허용해 (0) | 2017.09.07 |
댓글 영역