Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet, Struts RCE

Kritisk sårbarhet i Struts 2

En möjlighet för en angripare att fjärrexekvera kod i ramverket Apache Struts 2 har hittats och tilldelats CVE 2018-11776.

Vad har hänt?

Apache har publicerat uppdateringsrådet S2-057 för produkten Struts 2[1]. Den ingående sårbarhet som anses kritisk möjliggör för en extern angripare att exekvera godtycklig kod i webbapplikationer som använder namespace() på vissa sätt[2]. Ytterligare information finns att tillgå[3].

Skanningar efter sårbara installationer sker redan[4]. Möjligen fungerande PoC finns tillgänglig[5] och fler exploateringsexempel väntas komma.

Påverkade produkter

Apache Struts 2.3 till och med 2.3.34
Apache Struts 2.5 till och med 2.5.16

Rekommendationer

Rättade versioner, 2.3.35 eller 2.5.17, av produkten finns tillgängliga[1]. CERT-SE rekommenderar att uppdatera sårbara system omedelbart eftersom det är troligt att sårbarheten redan utnyttjas aktivt. Systemadministratörer och säkerhetsansvariga bör söka efter redan genomförda angrepp.

Det är inte första och sannolikt inte sista gången allvarliga sårbarheter drabbar Struts-ramverket. Därför rekommenderar vi att förstärka befintliga installationer[6] eller på andra vis skydda dem från direkta angrepp.

Källor

[1] https://cwiki.apache.org/confluence/display/WW/S2-057
[2] https://lgtm.com/blog/apache_struts_CVE-2018-11776
[3] https://semmle.com/news/apache-struts-CVE-2018-11776
[4] https://mobile.twitter.com/brainfold/status/1032570551636639744
[5] https://github.com/jas502n/St2-057
[6] https://doublepulsar.com/hardening-apache-struts-with-selinux-db3a9cd1a10c