* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br) * 온라인 위협 정보: 핵심 Apache Stru... # 온라인 위협 정보: 핵심 Apache Struts 취약점 CVE-2018-11776 관련 정보 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2018%2F10%2Funit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776%2F%3Flang%3Dko) [](https://twitter.com/share?text=%EC%98%A8%EB%9D%BC%EC%9D%B8+%EC%9C%84%ED%98%91+%EC%A0%95%EB%B3%B4%3A+%ED%95%B5%EC%8B%AC+Apache+Struts+%EC%B7%A8%EC%95%BD%EC%A0%90+CVE-2018-11776+%EA%B4%80%EB%A0%A8+%EC%A0%95%EB%B3%B4&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2018%2F10%2Funit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776%2F%3Flang%3Dko) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2018%2F10%2Funit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776%2F%3Flang%3Dko&title=%EC%98%A8%EB%9D%BC%EC%9D%B8+%EC%9C%84%ED%98%91+%EC%A0%95%EB%B3%B4%3A+%ED%95%B5%EC%8B%AC+Apache+Struts+%EC%B7%A8%EC%95%BD%EC%A0%90+CVE-2018-11776+%EA%B4%80%EB%A0%A8+%EC%A0%95%EB%B3%B4&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2018/10/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/?lang=ko&ts=markdown) \[\](mailto:?subject=온라인 위협 정보: 핵심 Apache Struts 취약점 CVE-2018-11776 관련 정보) Link copied By [Christopher Budd](https://www.paloaltonetworks.com/blog/author/christopher-budd/?lang=ko&ts=markdown "Posts by Christopher Budd") Oct 18, 2018 1 minutes [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) This post is also available in: [English (영어)](https://www.paloaltonetworks.com/blog/2018/08/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/ "영어(English)로 전환") [繁體中文 (중국어 번체)](https://www.paloaltonetworks.com/blog/2018/10/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/?lang=zh-hant "중국어 번체(繁體中文)로 전환") [Nederlands (화란어)](https://www.paloaltonetworks.com/blog/2018/10/bedreigingsoverzicht-informatie-kritieke-apache-struts-kwetsbaarheid-cve-2018-11776/?lang=nl "화란어(Nederlands)로 전환") [Deutsch (독어)](https://www.paloaltonetworks.com/blog/2018/11/bedrohungsbeschreibung-informationen-zur-kritischen-sicherheitsluecke-apache-struts-cve-2018-11776/?lang=de "독어(Deutsch)로 전환") [Italiano (이태리어)](https://www.paloaltonetworks.com/blog/2018/11/report-sulle-minacce-informazioni-sulla-vulnerabilita-critica-di-apache-struts-cve-2018-11776/?lang=it "이태리어(Italiano)로 전환") [Español (스페인어)](https://www.paloaltonetworks.com/blog/2018/11/informe-sobre-amenazas-la-vulnerabilidad-critica-de-apache-struts-cve-2018-11776/?lang=es "스페인어(Español)로 전환") [Türkçe (터어키어)](https://www.paloaltonetworks.com/blog/2018/11/tehdit-ozeti-kritik-apache-struts-guvenlik-acigi-cve-2018-11776-hakkinda-bilgiler/?lang=tr "터어키어(Türkçe)로 전환") **상황 개요** 2018년 8월 22일, Apache Foundation은 Apache Struts 버전 2.3~2.3.34 및 2.5~2.5.16에 영향을 미치는 원격 코드 실행 취약점인 ++[CVE-2018-1176](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11776)++ 과 관련된 핵심 보안 업데이트를 ++[발표](https://cwiki.apache.org/confluence/display/WW/S2-057)++했습니다. 또한, Apache Foundation은 사용자들이 최대한 빠른 시일 내에 이 보안 업데이트를 실행하도록 촉구했습니다. 본 블로그는 기업들이 취약점 위험을 평가하는 데 도움이 되는 정보를 제공하고 Palo Alto Networks 고객들에게 보안 업데이트가 적용되기 전까지 위험을 완화할 수 있는 보호 조치에 대한 정보를 알려드리기 위해 작성되었습니다. 2018년 8월 24일자 최신 취약점 시그니처를 적용하신 Palo Alto Networks 고객들은 안심하셔도 좋습니다. **취약점 정보** Apache Foundation 및 보안 연구원인 ++[Man Yue Mo](https://semmle.com/news/apache-struts-CVE-2018-11776#was-i-vulnerable)++에 따르면 이번 취약점을 통해 공격자는 버그가 있는 Apache Struts 버전을 구동하는 서버에서 원격으로 코드를 실행할 수 있습니다. 이 공격은 특별히 제작된 URL을 취약한 시스템으로 전송함으로써 이루어집니다. 이는 대부분의 경우에서 별도 인증을 받지 않아도 취약점을 악용할 수 있다는 의미입니다. 공격이 성공하면 Struts가 사용하는 보안 환경에서 코드를 실행할 수 있습니다. 경우에 따라 시스템이 완전히 장악될 수도 있습니다. 다만, 이 취약점은 기본 구성에서 악용할 수 없다는 점을 인식하는 것이 중요합니다. 다음과 같은 2가지 조건을 충족하는 시스템은 공격에 취약할 수 있습니다. 1. Struts 구성에서 ++[alwaysSelectFullNamespace](https://stackoverflow.com/questions/17690956/how-to-prevent-the-wildcard-namespace-in-struts#17697478)++ 플래그가 "true"로 설정되어 있습니다. (참고: Struts 애플리케이션이 널리 사용되는 ++[Struts Convention 플러그인](https://struts.apache.org/plugins/convention/)++을 사용하는 경우 "true"가 기본값으로 설정되어 있습니다. 2. Struts 애플리케이션이 특정 네임스페이스를 지정하지 않고 구성되거나 와일드카드 네임스페이스를 이용하는 "액션"을 사용합니다. 이 조건은 Struts 구성 파일에서 지정되는 액션 및 네임스페이스에 적용됩니다. 참고: Struts 애플리케이션이 Struts Convention 플러그인을 사용하는 경우, 이 조건은 Java 코드로 지정되는 액션 및 네임스페이스에도 적용됩니다. Struts 애플리케이션이 이 두 조건에 부합하지 않는 경우에도 위험할 수 있지만, 아직은 CVE-2018-11776을 통해서는 악용될 수 없습니다. 특히, Struts 애플리케이션이 인기 있는 Struts Convention 플러그인을 사용하는 경우에는 이 플러그인을 사용하지 않는 다른 Struts 환경을 통한 위험이 높아질 수 있는 것으로 보입니다. **위협 환경 정보** 이 취약점은 8월 22일에 이를 해결하기 위한 보안 업데이트와 함께 공개되었습니다. 취약점 및 이를 이용한 악용 방법에 대한 상세한 정보도 발표되었습니다. 또한, 관련 개념 증명(PoC) 코드가 이미 공개되었습니다. 앞서 언급한 바와 같이, PoC는 2가지 악용 가능 지표에 부합하는 취약한 시스템에 대해서만 적용할 수 있습니다. 일부 사용자는 작년에 이미 보안 업데이트 및 취약점 정보가 공개된 후 3일 만에 이전의 치명적인 Struts 취약점을 통해 심한 공격이 발생했다는 점을 지적하고 있습니다. 하지만 현재로서는 알려진 유효 공격은 없으며, 취약점에 대해 기본 설정 외의 2가지 조건이 충족되어야 악용이 가능하다는 사실은 이전과 다른 위협 환경이 조성되었음을 의미합니다. 다만, 지금은 PoC로도 가능하므로, 당분간은 이 취약점을 통한 심각한 악용보다는 최소한의 탐색이 이루어질 것으로 보입니다. 기업들은 다음의 4가지에 대해 패치 및 개선이 이루어지기 전까지 공격에 대비하여 위험 평가에 초점을 맞추어야 할 것입니다. 1. Struts Convention 플러그인을 사용하고 있는가? 2. 악용을 위한 2가지 필요 조건이 모두 충족되는가? 3. 현재 PoC를 이용한 공격의 징후가 있는가? 4. 악용 가능 지표에 필요한 2가지 조건이 무력화되는 신규 PoC 또는 공격 기법이 개발되었는가? **Palo Alto Networks 고객을 위한 지침 및 보호 조치** 취약한 Apache Struts 버전을 실행하고 있는 모든 기업은 최대한 빨리 보안 업데이트를 구축해야 합니다. 자체 보안 정책 및 위험 평가, 현재 가용한 정보를 바탕으로 보안 업데이트의 구축 일정을 우선적으로 정하여 실행에 옮겨야 합니다. 이미 ID 33948, Apache Struts 2 Remote Code Execution Vulnerability가 포함된 2018년 8월 24일자 버전 8057 콘텐츠 릴리스의 취약점 시그니처를 구축한 Palo Alto Networks 고객은 현재 이 취약점을 악용한 알려진 익스플로잇에 대해 우려하지 않아도 좋습니다. 다만 그렇다 해도, 앞서 권장하는 바와 같이 보안 업데이트를 구축하는 것이 좋으며 더욱 강력한 보안을 위해 최신 취약점 시그니처를 구축하는 것도 좋습니다. 이러한 추가 보호 조치 외에도, Palo Alto Networks 고객들은 이와 관련된 보안 및 보안 업데이트의 구축과 취약점 및 위협 환경에 대한 위험 평가를 자체 의사 결정의 일부로 반영해야 합니다. 언제나 그렇듯이 Palo Alto Networks는 이 상황을 주시하고 있으며 추가 정보를 파악하는 대로 공개할 예정입니다. *** ** * ** *** ## Related Blogs ### [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) [#### Strata Copilot - 자율적 사이버 보안의 미래를 향한 가속화](https://www.paloaltonetworks.com/blog/network-security/introducing-strata-copilot/?lang=ko) ### [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) [#### 환자의 생명을 지키는 의료용 IoT Security](https://www.paloaltonetworks.com/blog/2022/12/medical-iot-security-to-depend-on/?lang=ko) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ko/?lang=ko&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ko/?lang=ko&ts=markdown), [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) [#### 업계 최초의 NGFW용 AIOps로 방화벽 운영 혁신](https://www.paloaltonetworks.com/blog/2022/04/industry-first-aiops-for-ngfw/?lang=ko) ### [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) [#### 다양하게 변화하는 리더십을 기념하며](https://www.paloaltonetworks.com/blog/2022/03/celebrating-the-changing-face-of-leadership/?lang=ko) ### [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) [#### 팔로알토 네트웍스, 2021년 사이버 보안 전망 발표](https://www.paloaltonetworks.com/blog/2020/12/japac-prediction-2021/?lang=ko) ### [분류되지 않음](https://www.paloaltonetworks.com/blog/category/%eb%b6%84%eb%a5%98%eb%90%98%ec%a7%80-%ec%95%8a%ec%9d%8c/?lang=pt-br&ts=markdown) [#### XDR이란](https://www.paloaltonetworks.com/blog/2020/05/cortex-what-is-xdr/?lang=ko) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language