Letzte Woche, wir berichtet über CVE-2018-11776, eine neue, hoch kritische Sicherheitslücke in Apache Strut Kernfunktionalität mit Wohnsitz, auch als Remotecodeausführung ermöglichen beschrieben, die alle unterstützten Versionen von Apache Struts beeinflusst 2. Der Fehler wird in dem Open-Source-Web-Framework befindet, und nach Sicherheitsexperten, es könnte den Schaden überschreiten wir im vergangenen Jahr während der Equifax Verletzung erlebt.
Leider, ein Proof-of-Concept (PoC) Exploit für CVE-2018-11776 auf GitHub erschienen, neben einem Python-Skript, die einfache Nutzung ermöglicht, Recorded Future Forscher nur berichtet.
Was bedeutet ein Arbeits CVE-2018-11776 PoC Mittel?
Zunächst, Forscher sagen, dass es auf einer Vielzahl von chinesischen und russischen Untergrundforen sprechen über Ausbeutung des neuen Struts Verwundbarkeit gewesen. Wie erklärt von den Sicherheitsexperten:
Apache Struts ist ein sehr beliebter Java-Framework und es gibt möglicherweise Hunderte von Millionen von verwundbaren Systemen, die durch diesen Fehler ausgenutzt werden könnten. Die Herausforderung besteht darin, herauszufinden, wie viele Systeme sind anfällig. Da viele der Server mit Apache Struts sind Back-End-Anwendungsserver, sie sind nicht immer leicht zu erkennen, auch von den Systemeigentümern.
Jedoch, dies bedeutet nicht unbedingt, die Server sind nicht öffentlich zugänglich von Hackern. Meistens, Scanner werden Server verleiten einen Java-Stack-Trace als eine Möglichkeit, Potential zu identifizieren Struts-Server zurückkehr. Aber auch andere Tricks sind auch möglich, wie die Suche nach bestimmten Dateien oder Verzeichnissen.
Weiter, die neuer Struts Verwundbarkeit scheint leichter zu sein, zu nutzen denn es erfordert nicht die Apache Struts Installation keine zusätzliche Plugins laufen lassen für den Exploit zu, die Forscher hinzugefügt.
Die Forscher auch davor gewarnt, dass, wenn der CVE-2.018-11.776 PoC auf GitHub veröffentlicht ist in der Tat ein voll funktionsfähiger ein, und Unternehmen haben sich nicht gegen sie gepatcht noch, das Ergebnis wäre verheerend. Zur Frage, ob die PoC vertrauenswürdig ist oder nicht, Semmle CEO Jan de Moor [der CEO des Unternehmens, das den Fehler entdeckt] verringerte sich die Art der PoC zu bestätigen. aber was er gesagt hat, ist, dass, wenn es ein Arbeits PoC, Hacker haben jetzt eine schnellere und eine sehr effektive Art und Weise in ein Unternehmen.
Die gute Nachricht ist, dass, wenn ein Unternehmen nicht in der Lage ist, sofort von Gründen für eine Reihe zu aktualisieren, es gibt immer noch Möglichkeiten, um gegen den Exploit zu mildern, wie die folgenden Abhilfe:
Stellen Sie sicher, dass Sie eingestellt haben (und immer nicht vergessen zu setzen) Namespace (wenn anwendbar) für alle definierten Ergebnisse der zugrunde liegenden Konfigurationen. Überprüfen Sie auch, dass Sie eingestellt haben (und immer nicht vergessen zu setzen) Wert oder die Aktion für alle URL-Tags in Ihrem JSPs. Beide sind nur erforderlich, wenn ihre obere Aktion(s) Konfigurationen haben keine oder Wildcard-Namespace.