'apache'에 해당되는 글 29건

  1. 2016.10.15 RedHat 계열 Apache Tomcat 신규 취약점 보안 업데이트
  2. 2016.05.06 Apache Struts 2 보안 업데이트
  3. 2015.11.12 Apache commons-collection 라이브러리 원격코드실행 취약점
2016.10.15 20:37

RedHat 계열 Apache Tomcat 신규 취약점 보안 업데이트

□ 개요
 o RedHat社는 RedHat 기반 시스템의 Apache Tomcat에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
   - RedHat Enterprise Linux 7 기반 시스템이 해당되며 공격자가 해당 취약점을 악용하여 로컬권한상승을 통해 시스템
      제어권한을 획득할 수 있음
 
□ 설명
 o tomcat.conf의 취약한 파일 권한으로 인해 발생할 수 있는 로컬권한상승 취약점(CVE-2016-5425)
 
□ 해당 시스템
 o 영향 받는 제품 및 버전
   - RedHat Enterprise Linux 7 기반 시스템의 기본 저장소 Apache Tomcat 6/7/8 버전
      ※ 해당 OS : RedHat, CentOS, Fedora, Oracle Linux, openSUSE
 
□ 해결 방안
 o 해당 벤더사의 최신 Apache Tomcat 패키지 업데이트
 o 패키지 업데이트가 불가능한 사용자는 /usr/lib/tmpfiles.d/tomcat.conf 파일의 쓰기권한을 제거
   - chmod 644 /usr/lib/tmpfiles.d/tomcat.conf 명령어를 통해 권한을 변경
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://access.redhat.com/security/cve/CVE-2016-5425


Trackback 0 Comment 0
2016.05.06 19:20

Apache Struts 2 보안 업데이트

□ 개요
o Apache Struts 2에서 원격 코드 실행 취약점 등을 보완한 보안 업데이트 발표[1][2]
o 영향 받는 버전의 사용자는 최신버전으로 업데이트 권고

□ 설명
o 원격 코드 실행 취약점(CVE-2016-3081, CVE-2016-3082) [3][4]

□ 영향 받는 버전
o Struts 2.0.0 ~ Struts 2.3.28 (2.3.20.3 및 2.3.24.3 제외)

□ 해결 방안
o Struts 2.3.20.3, 2.3.24.3, 2.3.28.1로 업데이트

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 118

[참고사이트]
[1 ]http://struts.apache.org/download.cgi#struts23281
[2] http://struts.apache.org/docs/version-notes-23281.html
[3] http://struts.apache.org/docs/s2-031.html
[4] http://struts.apache.org/docs/s2-032.html



Trackback 0 Comment 0
2015.11.12 18:45

Apache commons-collection 라이브러리 원격코드실행 취약점

□ 개요

자바 관련 공통 컴포넌트 개발을 위한 Apache commons-collection 라이브러리[1]에서원격코드실행 취약점이 발견

공격자가 취약한 대상 서비스에 악의적인 데이터를 삽입하여 전송할 경우 시스템 명령어 실행악성코드 다운로드 및 실행 등이 가능

 

□ 취약점 내용

Apache commons-collection 라이브러리의 InvokerTransformer함수에서 신뢰되지 않은 데이터(명령어 등)를 검증 하지 않아 공격자가 원격에서 명령 실행이 가능

 

□ 영향 받는 소프트웨어

o Apache commons-collection 라이브러리 Version 3.0 ~ 4.0

o Apache commons-collection 라이브러리를 사용하는 자바 기반 애플리케이션

   - Oracle WebLogic, IBM WebSphere, RedHat JBoss, Jenkins, OpenNMS 

 

□ 권고 사항 

취약점에 대한 보안 업데이트가 발표될 때 까지 네트워크 보안 시스템 등을 통해 대응 권고 

   - 네트워크 방화벽 룰 설정을 통해 신뢰된 원격지에서만 서비스에 접근 가능하도록 설정

    ※ 비인가 원격지에서 영향받는 서비스 포트  접근을 [디폴트 포트 예WebLogic(7001), WebShpere(8880), JBoss(8080), OpenNMS(1099) 등] 검토하여 탐지 또는 차단

   - 네트워크 패킷에 취약점과 관련된 문자열인 InvocationHandler, AnnotationInvocationHandler 등

     공격과 관련된 내용이 포함되어 있을 경우 탐지 또는 필터링

 

□ 기타 문의사항 

한국인터넷진흥원 인터넷침해대응센터국번없이 118

 

[참고사이트]

[1] https://commons.apache.org/proper/commons-collections/

[2] https://issues.apache.org/jira/browse/COLLECTIONS-580

[3] http://svn.apache.org/viewvc?view=revision&revision=1713307


Trackback 0 Comment 0