포스팅 내용

국내외 보안동향

아파치 톰캣(Apache Tomcat)에서 정보유출 및 원격코드실행 취약점 발견!

취약점 내용


정보노출취약점(CVE-2017-12616) 


톰캣(Tomcat)에서 VirtualDirContext를 사용할 때, 공격자는 특별히 조작된 악성 request를 통하여 시스템에 설정된 보안설정을 우회하거나 VirtualDirContext에서 제공하는 자원의 JSP 코드를 획득할 수 있습니다. 



원격코드실행 취약점 (CVE-2017-12615)  


톰캣(Tomcat)이 Windows에서 동작하며, HTTPPUT request방식을 사용할 때, 공격자는 특별히 조작된 request를 통하여 서버에 악성코드가 포함된 JSP 파일을 업로드 할 수 있습니다. 이렇게 업로드 된 JSP 파일 중 코드는 서버에 의해 실행됩니다.


 

영향받는 버전


정보노출취약점(CVE-2017-12616)

ApacheTomcat7.0.0-7.0.80  


원격코드실행 취약점 (CVE-2017-12615) 

ApacheTomcat7.0.0-7.0.79  



패치방법


Apache Tomcat 7.0.81 버전으로 업데이트 (▶ 참고)






참고 : 

http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.81  

http://www.openwall.com/lists/oss-security/2017/09/19/1  

http://www.openwall.com/lists/oss-security/2017/09/19/2

  1. ws 2017.09.22 11:10  수정/삭제  댓글쓰기

    CVE-2017-12615취약점이 linux에서 영향을 미칠까요?

    • 알약(Alyac) 2017.09.22 11:36 신고  수정/삭제

      안녕하세요. 취약점 원문 discryption을 보시면 running on Windows with HTTP PUTs enabled 라고 명시되어 있습니다. 그렇기 때문에 리눅스에는 영향이 없습니다. 하지만 put 메소드는 os에 상관없이 위험한 셋팅인점 참고부탁드립니다. 감사합니다.

티스토리 방명록 작성
name password homepage