[해킹보안] 창과 방패 끝없는 전쟁

■ 세계로 뻗는 스트럿츠 취약점, 각지에서 빨간불 켜져


해킹 원인 분석

중국 해커로 추정되는 해커에 의한 Struts2 취약점을 이용한 공격  


공격 기법

Apache Struts2 취약점을 이용한 원격 명령 실행 공격  


향후 대응 방안

1) Apache Struts 불필요하면 사용 금지

2) 취약한 버전 사용 금지(양호 버전으로 패치)


- 취약 버전

Struts 2.3.5 - Struts 2.3.31

Struts 2.5 - Struts 2.5.10



너스레

사실 이와 같은 공격도 보안 담당자가 본인이 관리하는 서비스 및 전체 인프라를 철저하게 관리하고, 취약점이 있을 시 최신 버전으로 업데이트를

하면 걱정할 것이 없을 것이다. 하지만, 현실은 그렇게 녹녹한 것이 아니리라... 뭔 소리냐 하면... 저런 실 서비스를 운영하는 입장에서... 보안 담당자가 마음 먹고 

치나 기타 보안 조치를 하기 어렵다는 말이다. 그래도 어쩌겠는가!


내 나라, 내 직장을 책임지는 것이 우리의 사명임을... 그래서 서버 작업 일정을 미리미리 공지하고, 크리티컬한 이슈가 있을 것 같으면 미리 패치 하길 바란다.


나중에 소 잃고 외양간 고쳐도 그땐 후회해도 늦을것이리라.

(보안사고 터지면 책임은 담당자의 몫, 어쩔수 없는 숙명

고로 미리미리 준비합시다!!!)


추가로 한마디 말씀드리면 해킹사고 나면 보안전문가(화이트 햇)들을 가차없이 해고 시키는데, 침해사고의 경험은 엄청 중요합니다.

고로 해고시키는건 바보같은 행동이며, 또 다른 공격에 노출될 소지가 있음을 알려드립니다.




[출처]

http://www.boannews.com/media/view.asp?idx=53773&rccode=lvRc  

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5638  // CVE

http://blog.alyac.co.kr/1002 // 알약블로그 한글 설명

http://m.blog.naver.com/skinfosec2000/220744859080 // Apache struts2 원격코드실행 상세분석