WAS(Web Application Server) 란 무슨 역할을 하는건지 궁금합니

huricool의 이미지

오늘 일자로 다음과 같은 기사가 올라 왔는데요.
WAS ( Web Application Server ) 라고 하는데 구체적으로 이게 무슨 기능을 하는지 아시는 분 계세요? 검색엔진에서 찾아 보려니까 추상적인 내용만 있어서 감을 잡기가 어렵네요..

===============================================
기사 원문 -

대표적인 국산 웹애플리케이션서버(WAS)인 티맥스소프트의 `제우스(JEUS)에 보안상 결함이 발견돼 회사측이 보완조치와 함께 패치작업을 해주고 있는 것으로 밝혀졌다.
3일 STG시큐리티(www.stgsecurity.com 대표 문재철)는 제우스 3.2.2 이하 버전에서 관리자나 다른 사용자의 ID를 도용할 수 있는 취약점을 발견, 버그트랙ㆍ시큐리팀ㆍ패킷스톰 등 국제적인 보안관련 리포트사이트에 보고해 인증을 받았다고 밝혔다.

발견된 제우스의 취약점은 일명 `크로스 사이트 스크립트로, 이를 이용하면 악성 자바 스크립트가 포함된 콘텐츠를 만들 수 있다.

만약 해커가 악의적인 목적을 갖고 이 콘텐츠를 이메일이나 게시판을 통해 유포하고, 이를 사용자가 실행한다면 ID 등 사용자의 쿠키 정보를 볼 수 있다는 게 STG시큐리티측의 설명이다.

STG시큐리티측은 또 "이같은 문제점을 웹 애플리케이션 소스 진단과정에서 발견, 바로 티맥스소프트에 통보했으며, 최근 티맥스측으로부터 그에 대한 조처를 조처를 했다는 답변을 받았다"고 말했다.

그러면서 "현재 대부분의 제우스 사용자들이 3.2.2 버전 이하를 사용하고 있고, 아직 취약점을 모르고 있는 경우가 많다"며 "티맥스측의 보다 적극적인 패치 노력이 필요하다"고 주장했다.

이에 대해 티맥스소프트 관계자는 "STG시큐리티로부터 보안 취약점을 통보받아 3.2.2 이후의 버전부터는 취약점을 보완해 출시하고 있으며, 이전 버전 고객들에게는 전담 엔지니어가 직접 연락을 취해 원할 경우 패치를 해줬다"고 설명했다.

제우스는 현재 금융감독원을 비롯 우리은행ㆍ국민은행ㆍ한미은행ㆍ대구은행ㆍ외환은행ㆍLG카드ㆍ한국증권금융ㆍ대우증권ㆍ동부증권ㆍ제일화재ㆍ대한화재ㆍ한국투자신탁 등 금융기관, 군ㆍ행정자치부ㆍ정보통신부ㆍ교육부ㆍ재정경제부ㆍ산업자원부ㆍ법무부ㆍ건설교통부ㆍ경찰청ㆍ국가정보원ㆍ한국전력 등 정부 부처와 공공기관, 울산대ㆍ한양대ㆍ포스코ㆍLG전자ㆍ쌍용건설ㆍSK텔레콤ㆍ삼성서울병원ㆍ우리홈쇼핑 등 학교와 기업에 보급됐다.

STG시큐리티는 또 최근 제우스 외에 외국 검색엔진과 국내 웹 애플리케이션에서도 보안상의 결함을 발견, 현재 개발사인 V사와 C사에 각각 이 사실을 알리고 해당 업체의 기술진과 사실확인 작업을 진행중이라고 덧붙였다.

===============================================

fender의 이미지

JEUS는 웹로직, JBoss 등과 같은 J2EE 기반의 어플리케이션 서버입니다. 즉, J2EE의 스펙에 명시된 분산처리나, 트랜잭션, 보안, 메시징 등등의 서비스를 제공해서 J2EE 어플리케이션을 구동시키는 역할을 합니다. JSP나 서블릿도 J2EE 스펙의 일부이고, 위와 같은 기능들을 처음부터 구현하려면 시간도 많이들고 포팅도 어렵기 때문에 이러한 표준화된 스펙을 따르는 어플리케이션 서버를 사용하는 것입니다.

그럼...

huricool wrote:
오늘 일자로 다음과 같은 기사가 올라 왔는데요.
WAS ( Web Application Server ) 라고 하는데 구체적으로 이게 무슨 기능을 하는지 아시는 분 계세요? 검색엔진에서 찾아 보려니까 추상적인 내용만 있어서 감을 잡기가 어렵네요..

===============================================
기사 원문 -

대표적인 국산 웹애플리케이션서버(WAS)인 티맥스소프트의 `제우스(JEUS)에 보안상 결함이 발견돼 회사측이 보완조치와 함께 패치작업을 해주고 있는 것으로 밝혀졌다.
3일 STG시큐리티(www.stgsecurity.com 대표 문재철)는 제우스 3.2.2 이하 버전에서 관리자나 다른 사용자의 ID를 도용할 수 있는 취약점을 발견, 버그트랙ㆍ시큐리팀ㆍ패킷스톰 등 국제적인 보안관련 리포트사이트에 보고해 인증을 받았다고 밝혔다.

발견된 제우스의 취약점은 일명 `크로스 사이트 스크립트로, 이를 이용하면 악성 자바 스크립트가 포함된 콘텐츠를 만들 수 있다.

만약 해커가 악의적인 목적을 갖고 이 콘텐츠를 이메일이나 게시판을 통해 유포하고, 이를 사용자가 실행한다면 ID 등 사용자의 쿠키 정보를 볼 수 있다는 게 STG시큐리티측의 설명이다.

STG시큐리티측은 또 "이같은 문제점을 웹 애플리케이션 소스 진단과정에서 발견, 바로 티맥스소프트에 통보했으며, 최근 티맥스측으로부터 그에 대한 조처를 조처를 했다는 답변을 받았다"고 말했다.

그러면서 "현재 대부분의 제우스 사용자들이 3.2.2 버전 이하를 사용하고 있고, 아직 취약점을 모르고 있는 경우가 많다"며 "티맥스측의 보다 적극적인 패치 노력이 필요하다"고 주장했다.

이에 대해 티맥스소프트 관계자는 "STG시큐리티로부터 보안 취약점을 통보받아 3.2.2 이후의 버전부터는 취약점을 보완해 출시하고 있으며, 이전 버전 고객들에게는 전담 엔지니어가 직접 연락을 취해 원할 경우 패치를 해줬다"고 설명했다.

제우스는 현재 금융감독원을 비롯 우리은행ㆍ국민은행ㆍ한미은행ㆍ대구은행ㆍ외환은행ㆍLG카드ㆍ한국증권금융ㆍ대우증권ㆍ동부증권ㆍ제일화재ㆍ대한화재ㆍ한국투자신탁 등 금융기관, 군ㆍ행정자치부ㆍ정보통신부ㆍ교육부ㆍ재정경제부ㆍ산업자원부ㆍ법무부ㆍ건설교통부ㆍ경찰청ㆍ국가정보원ㆍ한국전력 등 정부 부처와 공공기관, 울산대ㆍ한양대ㆍ포스코ㆍLG전자ㆍ쌍용건설ㆍSK텔레콤ㆍ삼성서울병원ㆍ우리홈쇼핑 등 학교와 기업에 보급됐다.

STG시큐리티는 또 최근 제우스 외에 외국 검색엔진과 국내 웹 애플리케이션에서도 보안상의 결함을 발견, 현재 개발사인 V사와 C사에 각각 이 사실을 알리고 해당 업체의 기술진과 사실확인 작업을 진행중이라고 덧붙였다.

===============================================

----------------------------
[서명] 그놈 한국 사용자 모임 - 그놈에 대한 모든 것! - 게시판, IRC, 위키, 갤러리 등등...

huricool의 이미지

답변 감사합니다. ^^;

무인도에 갇힌다면 당신이 가지고 갈 세가지는?

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.