Apache Tomcat 취약점에 따른 아코디언 패치
🚨 Apache tomcat 취약점 발생

Apache Software Foundation 은 Apache Tomcat 에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 영향받는 버전은 해결을 위해 최신 버전으로 업데이트 권고하고 있습니다.
영향을 받는 버전:
- – Apache Tomcat 11.0.0-M1~11.0.0-M16
- – Apache Tomcat 10.1.0-M1~10.1.18
- – Apache Tomcat 9.0.0-M1 ~ 9.0.85
- – Apache Tomcat 8.5.0~8.5.98
주요내용
HTTP/2 CONTINUATION Flood(CVE-2024-24549), HTTP/2 프로토콜의 CONTINUATION 프레임이 서비스 거부(DoS) 공격을 수행하는 데 악용될 수 있는 것으로 나타났습니다. Rapid Reset 공격보다 심각한 위협을 가하는 HTTP/2 프로토콜 구현 내의 취약점 클래스입니다.
(https://nowotarski.info/http2-continuation-flood-technical-details/)
🚨 심각성 : 중요
- – HTTP/2 header handling DoS(CVE-2024-24549)
- – WebSocket DoS with incomplete closing handshake(CVE-2024-23672)
- – HTTP request smuggling via malformed trailer headers(CVE-2023-46589)
- – incorrectly parsed http trailer headers can cause request smuggling(CVE-2023-45648)
- – improper cleaning of recycled objects could lead to information leak(CVE-2023-42795)
- – Apache Commons FileUpload: FileUpload DoS with excessive parts(CVE-2023-24998)
- – not including the secure attribute causes information disclosure(CVE-2023-28708)
🚨 심각성 : 보통
- – Fix for CVE-2023-24998 was incomplete(CVE-2023-28709)
🚨 심각성 : 낮음
- – FileUpload: DoS due to accumulation of temporary files on Windows(CVE-2023-42794)
💊취약점 대응방안
| 제품명 | 취약점 |
영향받는 버전 |
해결 버전 |
| Apache Tomcat |
CVE-2024-24549 |
11.0.0-M1 부터(포함) ~ 11.0.0-M16 까지(포함) 10.1.0-M1 부터(포함) ~ 10.1.18 까지(포함) 9.0.0-M1 부터(포함) ~ 9.0.85 까지(포함) 8.5.0 부터(포함) ~ 8.5.98 까지(포함) |
11.0.0-M17 이상 10.1.19 이상 9.0.86 이상 8.5.99 이상 |
|
CVE-2024-23672 |
|||
|
CVE-2024-21733 |
9.0.0-M11 부터(포함) ~ 9.0.43 까지(포함) 8.5.7 부터(포함) ~ 8.5.63 까지(포함) |
9.0.44 이상 8.5.64 이상 |
|
|
CVE-2023-46589 |
11.0.0-M1 부터(포함) ~ 11.0.0-M10 까지(포함) 10.1.0-M1 부터(포함) ~ 10.1.15 까지(포함) 9.0.0-M1 부터(포함) ~ 9.0.82 까지(포함) 8.5.0 부터(포함) ~ 8.5.95 까지(포함) |
11.0.0-M11 이상 10.1.16 이상 9.0.83 이상 8.5.96 이상 |
|
|
CVE-2023-45648 |
11.0.0-M1 부터(포함) ~ 11.0.0-M11 까지(포함) 10.1.0-M1 부터(포함) ~ 10.1.13 까지(포함) 9.0.0-M1 부터(포함) ~ 9.0.80 까지(포함) 8.5.0 부터(포함) ~ 8.5.93 까지(포함) |
11.0.0-M12 이상 10.1.14 이상 9.0.81 이상 8.5.94 이상 |
|
|
CVE-2023-42795 |
11.0.0-M1 부터(포함) ~ 11.0.0-M11 까지(포함) 10.1.0-M1 부터(포함) ~ 10.1.13 까지(포함) 9.0.0-M1 부터(포함) ~ 9.0.80 까지(포함) 8.5.0 부터(포함) ~ 8.5.93 까지(포함) |
11.0.0-M12 이상 10.1.14 이상 9.0.81 이상 8.5.94 이상 |
|
|
CVE-2023-42794 |
9.0.70 부터(포함) ~ 9.0.80 까지(포함) 8.5.85 부터(포함) ~ 8.5.93 까지(포함) |
9.0.81 이상 8.5.94 이상 |
|
|
CVE-2023-28709 |
11.0.0-M2 부터(포함) ~ 11.0.0-M4 까지(포함) 10.1.5 부터(포함) ~ 10.1.7 까지(포함) 9.0.71 부터(포함) ~ 9.0.73 까지(포함) 8.5.85 부터(포함) ~ 8.5.87 까지(포함) |
11.0.0-M5 이상 10.1.8 이상 9.0.74 이상 8.5.88 이상 |
|
|
CVE-2023-24998 |
11.0.0-M1 10.1.0-M1 부터(포함) ~ 10.1.4 까지(포함) 9.0.0-M1 부터(포함) ~ 9.0.70 까지(포함) 8.5.0 부터(포함) ~ 8.5.84 까지(포함) |
11.0.0-M3 이상 10.1.5 이상 9.0.71 이상 8.5.85 이상 |
|
|
CVE-2023-28708 |
11.0.0-M1 부터(포함) ~ 11.0.0-M2 까지(포함) 10.1.0-M1 부터(포함) ~ 10.1.5 까지(포함) 9.0.0-M1 부터(포함) ~ 9.0.71 까지(포함) 8.5.0 부터(포함) ~ 8.5.85 까지(포함) |
11.0.0-M3 이상 10.1.6 이상 9.0.72 이상 8.5.86 이상 |
🖥️ 아코디언 대응 방안
아코디언팀은 이 취약점의 심각성을 즉시 인식하고 긴급 보안 패치를 릴리즈 했습니다.
패치는 담당 엔지니어를 통해 진행됩니다.
영향을 받는 제품 버전
| 제품 | 버전 |
| 아코디언 |
1.0.0 ~ 2.7.2 |
🔗 참고 자료
📧 이메일 문의
om@mantech.co.kr

