오라클 웹로직과 아파치 연동 플러그인의 원격 코드 실행 취약점 주의
□ 개요
o 오라클 웹로직과 아파치 연동 플러그인이 HTTP POST Request를 올바르게 처리하지 못하여 원격코드가 실행되는 신규 취약점이 발견되어 사용자의 주의를 요함
□ 해당시스템
o 2008년 7월 28일 이전의 아파치 플러그인을 포함하는
WebLogic Server 10.0 released through Maintenance Pack 1, 모든 플랫폼
WebLogic Server 9.2 released through Maintenance Pack 3, 모든 플랫폼
WebLogic Server 9.1, 모든 플랫폼
WebLogic Server 9.0, 모든 플랫폼
WebLogic Server 8.1 released through Service Pack 6, 모든 플랫폼
WebLogic Server 7.0 released through Service Pack 7, 모든 플랫폼
WebLogic Server 6.1 released through Service Pack 7, 모든 플랫폼
□ 설명
o 아파치 서버가 전달한 비정상적인 길이의 HTTP POST Request패킷을 웹 로직 서버의 플러그인 (mod_wl)이 처리하는 과정에서 버퍼오버플로가 발생하여 원격코드실행이 가능한 취약점임
□ 영향
o 공격자는 조작된 HTTP POST Request패킷을 취약한 웹로직이 운영되고 있는 서버로 전송하여 해당 서버에 악성코드를 실행시키는 등의 행위를 할 수 있음
□ 해결 방안
o 아파치 서버의 환경설정 파일(httpd.conf)에서 LimitRequestLine 옵션에 아래와 같이 설정한 후 서버를 재시작함
※ LimitRequestLine 4000 : 최대 URL 길이를 4000바이트 이하로 제한하는 옵션임
o 설정 변경이 불가피할 경우, 아파치 웹 서버의 공개된 무료 보안 모듈인 mod_security을 설치하고 활성화시킴
□ 참조 사이트
1. https://support.bea.com/application_content/product_portlets/securityadvisories/2793.html
2. http://www.modsecurity.org/download/index.html
3. http://en.wikipedia.org/wiki/Weblogic
|