Home Blogs 위협 인텔 업데이트: CVE-2023-50164 – Apache Struts2
Applications

위협 인텔 업데이트: CVE-2023-50164 – Apache Struts2

About The Author

Outline

CVE-2023-50164는 Java 웹 applications​ 용으로 광범위하게 사용되는 오픈 소스 MVC(Model-View-Controller) 프레임워크인 Apache Struts2에서 발견된 심각한 취약점입니다. 다음은 최신 정보를 기반으로 한 자세한 분석입니다.

취약점 세부 정보

CVE-2023-50164를 사용하면 공격자가 파일 업로드 매개 변수를 조작하여 경로 트래버설을 사용할 수 있습니다. 특정 조건에서 이로 인해 악의적인 파일이 업로드될 수 있으며 RCE(Remote Code Execution)​​ 를 수행하는 데 활용할 수 있습니다. 영향: 이 취약점은 원격 공격자가 영향을 받는 servers​에서 임의 코드를 실행할 수 있으므로 심각한 위협이 됩니다.

기술 사양

  • 결함이 있는 구성 요소: 이 취약점은 Apache Struts 2​​의 결함이 있는 파일 업로드 로직에서 비롯됩니다.
  • 심각도: CVSS 3.x 기본 점수는 9.8이며, Critical로 분류됩니다. CVSS 벡터는 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H로, 취약점이 매우 손상되고 exploit​ 하기 쉽다는 것을 나타낸다.

영향을 받는 버전

아파치 스트럿츠 버전 2.0.0 ~ 2.5.32와 6.0.0 ~ 6.3.0.1은 vulnerability​의 영향을 받습니다.

완화 및 업데이트

원격 코드 execution​​​ 의 가능성을 완화하여 이 중요한 파일 업로드 취약점을 해결하기 위해 Apache Struts2 보안 업데이트가 릴리스되었습니다. **Edgio의 플랫폼은 이 취약점의 영향을 받지 않습니다. 응용 프로그램을 보호하기 위해 다음 조치를 취하는 것이 좋습니다.** 권장 조치: 이 문제를 해결하려면 Struts 2.5.33 또는 Struts 6.3.0.2 이상 버전으로 업그레이드하는 것이 좋습니다. 이러한 버전으로 즉시 업그레이드할 수 없는 경우, Edgio는 HTTP 양식 또는 다중 콘텐츠 형식을 사용하여 파일 업로드를 차단함으로써 이러한 위협을 완화하기 위한 사용자 지정 보안 규칙을 배포할 수 있도록 도와줍니다. 이 취약점은 악용 가능성과 그 중대한 특성으로 인해 즉각적으로 해결해야 합니다. tickets@edg.io 에서 Edgio의 24×7 SOC에 문의하여 맞춤형 가상 패치를 구현하는 데 도움을 받으십시오.

추가 리소스:

https://www.cve.org/CVERecord?id=CVE-2023-50164 https://lists.apache.org/thread/yh09b3fkf6vz5d6jdgrlvmg60lfwtqhj https://struts.apache.org/announce-2023#a20231207-2