Apache commons-collection 라이브러리 원격코드실행 취약점 주의 권고

개요

o 자바 관련 공통 컴포넌트 개발을 위한 Apache commons-collection 라이브러리[1]에서원격코드실행 취약점이 발견

o 공격자가 취약한 대상 서비스에 악의적인 데이터를 삽입하여 전송할 경우 시스템 명령어 실행, 악성코드 다운로드 및 실행 등이

   가능

 

취약점 내용

o Apache commons-collection 라이브러리의 InvokerTransformer함수에서 신뢰되지 않은 데이터(명령어 등)

  검증 하지 않아 공격자가 원격에서 명령 실행이 가능

 

영향 받는 소프트웨어

o Apache commons-collection 라이브러리 Version 3.0 ~ 4.0

o Apache commons-collection 라이브러리를 사용하는 자바 기반 애플리케이션

   – Oracle WebLogic, IBM WebSphere, RedHat JBoss, Jenkins, OpenNMS

 

권고 사항 

o 취약점에 대한 보안 업데이트가 발표될 때 까지 네트워크 보안 시스템 등을 통해 대응 권고 

   – 네트워크 방화벽 룰 설정을 통해 신뢰된 원격지에서만 서비스에 접근 가능하도록 설정

    ※ 비인가 원격지에서 영향받는 서비스 포트  접근을 [디폴트 포트 예: WebLogic(7001), WebShpere(8880), JBoss(8080),

           OpenNMS(1099) 등] 검토하여 탐지 또는 차단

   – 네트워크 패킷에 취약점과 관련된 문자열인 InvocationHandler, AnnotationInvocationHandler 등

     공격과 관련된 내용이 포함되어 있을 경우 탐지 또는 필터링

 

기타 문의사항 

o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://commons.apache.org/proper/commons-collections/

[2] https://issues.apache.org/jira/browse/COLLECTIONS-580

[3] http://svn.apache.org/viewvc?view=revision&revision=1713307

Source: security-notice-kisa

About KENNETH 19688 Articles
지락문화예술공작단

Be the first to comment

Leave a Reply

Your email address will not be published.


*


이 사이트는 스팸을 줄이는 아키스밋을 사용합니다. 댓글이 어떻게 처리되는지 알아보십시오.