Novo Apache Struts RCE Flaw permite que hackers assumam servidores da Web

apache struts vulnerability hacking
O pesquisador de segurança Semmle, Man Yue Mo, revelou uma vulnerabilidade crítica de execução remota de código na popular estrutura de aplicativos da Web Apache Struts que pode permitir que atacantes remotos executem códigos mal-intencionados nos servidores afetados.

O Apache Struts é uma estrutura de código aberto para o desenvolvimento de aplicativos da Web na linguagem de programação Java e é amplamente utilizado por empresas em todo o mundo, incluindo 65% das empresas da Fortune 100, como Vodafone, Lockheed Martin, Virgin Atlantic e IRS.

A vulnerabilidade ( CVE-2018-11776 ) reside no núcleo do Apache Struts e se origina devido à validação insuficiente de entradas não confiáveis ​​fornecidas pelo usuário no núcleo da estrutura do Struts em determinadas configurações.

 novo Apache Struts explorado pode ser acionado apenas por uma URL especialmente criada no servidor da Web afetado, permitindo que os invasores executem códigos mal-intencionados e, eventualmente, tenham controle total sobre o servidor de destino que está executando o aplicativo vulnerável.

Vulnerabilidade Struts2 - Você é afetado?


Todos os aplicativos que usam versões suportadas do Apache Struts (Struts 2.3 para Struts 2.3.34 e Struts 2.5 para Struts 2.5.16) e até mesmo algumas versões sem suporte do Apache Struts são potencialmente vulneráveis ​​a essa falha, mesmo quando nenhum plug-in adicional foi ativado .

"Esta vulnerabilidade afeta os pontos de extremidade comumente usados ​​do Struts, que provavelmente serão expostos, abrindo um vetor de ataque para hackers mal-intencionados", disse Yue Mo.

Sua implementação do Apache Struts é vulnerável à falha de RCE relatada se atender às seguintes condições:

  • sinalizador alwaysSelectFullNamespace está definido como true na configuração do Struts.
  • O arquivo de configuração do Struts contém uma tag "action" ou "url" que não especifica o atributo namespace opcional nem especifica um namespace curinga.
Segundo o pesquisador, mesmo que um aplicativo não esteja vulnerável no momento, "uma alteração inadvertida em um arquivo de configuração do Struts pode tornar o aplicativo vulnerável no futuro".

Veja por que você deve pegar o Apache Struts Exploit Seriously


Há menos de um ano, a agência de classificação de crédito Equifax expôs detalhes pessoais de seus 147 milhões de consumidores devido à falha em consertar uma falha similar do Apache Struts que foi divulgada no início daquele ano (CVE-2017-5638).


A violação da Equifax custou à empresa mais de US $ 600 milhões em perdas.
"O Struts é usado para sites voltados para o público acessíveis ao público, sistemas vulneráveis ​​são facilmente identificados e a falha é fácil de explorar", disse Pavel Avgustinov, co-fundador e vice-presidente de engenharia da QL na Semmle.
"Um hacker pode encontrar o caminho dentro de minutos e exfiltrar dados ou encenar novos ataques do sistema comprometido."


Patch liberado para o bug crítico do Apache Struts

vulnerabilidade de vulnerabilidades do apache struts
O Apache Struts corrigiu a vulnerabilidade com o lançamento das versões 2.3.35 e 2.5.17 do Struts. Organizações e desenvolvedores que usam o Apache Struts são urgentemente aconselhados a atualizar seus componentes do Struts o mais rápido possível.

Vimos como as divulgações anteriores de falhas críticas semelhantes no Apache Struts resultaram na publicação de explorações do PoC em um dia e a exploração da vulnerabilidade em estado natural , colocando em risco a infraestrutura crítica e os dados dos clientes.

Portanto, usuários e administradores são fortemente aconselhados a atualizar seus componentes do Apache Struts para as versões mais recentes, mesmo que eles acreditem que sua configuração não esteja vulnerável no momento.

Esta não é a primeira vez que a equipe de pesquisa de segurança Semmle reportou uma falha crítica de RCE no Apache Struts. Menos de um ano atrás, a equipe divulgou uma vulnerabilidade de execução remota de código semelhante (CVE-2017-9805) no Apache Struts.



FONTE:THEHACKERNEWS

Comentários