Cisco, Apache Struts2 원격코드 실행 취약점 보안 업데이트 권고

Security Notice

Cisco, Apache Struts2 원격코드 실행 취약점 보안 업데이트 권고

개요

  • Cisco社는 Apache Struts 2에서 발생하는 원격코드 실행 취약점을 해결한 보안 업데이트를 발표
  • 공격자는 특수하게 조작한 OGNL(Object Graph Navigation Language) 표현식을 취약점에 영향 받는 시스템에 전송할 경우, 원격코드 실행 등을 유발시킬 수 있음
  • 취약한 버전을 사용하고 있을 경우, 해킹에 의해 홈페이지 변조, 데이터베이스 정보 유출 등의 피해를 입을 수 있으므로 서버 관리자의 적극적인 조치 필요

 

해당 시스템

  • 영향 받는 장치 및 소프트웨어
    - Cisco ISE v.1.0.4.573-6, v.1.1.0.665-4, v.1.1.1.268-6, v.1.1.2.145-9, v.1.1.3.124-4, v.1.1.4.218-4, v.1.2.0.899
    - Cisco Business Edition 3000
    - Cisco Unified SIP Proxy 8.5
    - Cisco MXE 3500 Series 3.3.2

 

해결 방안

  • 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’ 및 “Software Versions and Fixes”내용을 확인하여, 패치 적용

 

용어 정리

  • Apache Struts : 기업급 자바 웹 프로그램 구축을 위한 프레임 워크
  • OGNL(Object Graph Navigation Language) : 특정 오브젝트에 대한 조작을 할 때 사용하는 언어

 

기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]
[1] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131023-struts2

0 변경된 사항