개요 - Cisco社는 Apache Struts 2에서 발생하는 원격코드 실행 취약점을 해결한 보안 업데이트를 발표
- 공격자는 특수하게 조작한 OGNL(Object Graph Navigation Language) 표현식을 취약점에 영향 받는 시스템에 전송할 경우, 원격코드 실행 등을 유발시킬 수 있음
- 취약한 버전을 사용하고 있을 경우, 해킹에 의해 홈페이지 변조, 데이터베이스 정보 유출 등의 피해를 입을 수 있으므로 서버 관리자의 적극적인 조치 필요
해당 시스템 - 영향 받는 장치 및 소프트웨어
- Cisco ISE v.1.0.4.573-6, v.1.1.0.665-4, v.1.1.1.268-6, v.1.1.2.145-9, v.1.1.3.124-4, v.1.1.4.218-4, v.1.2.0.899 - Cisco Business Edition 3000 - Cisco Unified SIP Proxy 8.5 - Cisco MXE 3500 Series 3.3.2
해결 방안 - 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’ 및 “Software Versions and Fixes”내용을 확인하여, 패치 적용
용어 정리 - Apache Struts : 기업급 자바 웹 프로그램 구축을 위한 프레임 워크
- OGNL(Object Graph Navigation Language) : 특정 오브젝트에 대한 조작을 할 때 사용하는 언어
기타 문의사항 - 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트] [1] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131023-struts2 |