17년 3월 10일에 Apache Struts2 취약점 관련 사항에 대해 포스팅을 올렸었습니다.

 

이전의 취약점 관련사항 포스팅을 올렸을 때, Apache2 Struts2를 목표로 하는
치명적인 원격 코드 실행 취약점(CVE-2017-5638)(S2-045)에 대해 언급했습니다.

 

원격 공격자는 잘못된 형식의 Content-Type 값이 포함된 특정한 조작된 HTTP 요청을 보내
이 취약점을 악용 할 수 있습니다.
성공적으로 공격이 된 경우, 웹서버에서 임의의 명령실행할 수 있게 됩니다.

 

최근 CVE-2017-5638을 계속 모니터링 하고 있지만, 3월 23일부터 CVE-2017-5638 공격을
보고하는 방화벽의 수가 두 배 가까이 증가했습니다.

 

1

 

한편 지난 2 주간 평균 사고 건수에 비해 사고 건수가 50 배나 증가했습니다.

 

2

 

공격자가 새로 개발된 더 강력한 도구로 CVE-2017-5638을 테스트하고 악용 할 가능성이 있습니다
이러한 악용 가능성을 낮추기 위해서는 방화벽 로그를 검토하여 최신 버전의 Apache Struts2

실행하고 있는지 확인을 해야합니다.

 

이번시간에는 Apache Struts2 원격코드 실행 취약점 관련 포스팅 시간이었습니다.
다음에도 유익한 정보를 올릴 수 있도록 하겠습니다.
감사합니다.

 

 

 

Posted by 로버무트
,