| 아파치 라이브러리서 원격코드 실행 취약점...패치는 아직 | 2015.11.11 |
아파치 commons-collection 라이브러리 원격코드 실행 취약점 주의 권고
![]() 공격자가 취약한 대상 서비스에 악의적인 데이터를 삽입해 전송할 경우 시스템 명령어를 실행해 악성코드 다운로드 및 실행이 가능한 취약점이다. 해당 취약점은 Apache commons-collection 라이브러리의 InvokerTransformer 함수에서 명령어 등 신뢰되지 않은 데이터를 검증하지 않아 공격자가 원격에서 명령 실행이 가능하기 때문에 발생한다. Apache commons-collection 라이브러리 Version 3.0~4.0, Apache commons-collection 라이브러리를 사용하는 자바 기반 애플리케이션(Oracle WebLogic, IBM WebSphere, RedHat JBoss, Jenkins, OpenNMS 등) 사용자들은 취약점에 대한 보안 업데이트가 발표될 때까지 네트워크 보안 시스템 등을 통해 대응하는 것이 안전하다. 대응 방법으로는 먼저, 네트워크 방화벽 룰 설정을 통해 비인가 원격지에서 영향 받는 서비스 포트 접근을 검토해 탐지 또는 차단함으로써 신뢰된 원격지에서만 서비스에 접근 가능하도록 설정하는 것이다. 다음으로는 네트워크 패킷에 취약점과 관련된 문자열인 InvocationHandler, AnnotationInvocationHandler 등 공격과 관련된 내용이 포함되어 있을 경우 탐지 또는 필터링하는 방법이 있다. 이와 관련한 자세한 사항은 아래의 참고사이트를 확인하거나 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)로 문의하면 된다. [참고사이트] 1. https://commons.apache.org/proper/commons-collections/ 2. https://issues.apache.org/jira/browse/COLLECTIONS-580 3. http://svn.apache.org/viewvc?view=revision&revision=1713307 [민세아 기자(boan5@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|