Les attaquants sont actuellement exploitent une vulnérabilité critique, indexé CVE-2017-5638, leur permettant d'obtenir un contrôle quasi absolu sur les serveurs Web utilisés par les banques, organismes gouvernementaux, et les grandes entreprises de l'Internet. Les attaques ont été divulgués par Vicente Motocyclettes de Joueurs Hack, qui a écrit que "Si vous exécutez contre une application vulnérable, le résultat sera l'exécution à distance de commandes avec l'utilisateur exécutant le serveur".
Voici la description officielle de CVE-2017-5638 donné par MITRE:
L'analyseur Jakarta Multipart dans Apache Struts 2 2.3.x avant 2.3.32 et 2.5.x avant 2.5.10.1 téléchargement de fichier malmène, qui permet à des attaquants distants afin d'exécuter des commandes arbitraires via un # cmd = chaîne dans un Content-Type en-tête HTTP conçu, comme exploitée dans la nature en Mars 2017.
Attaques Basé sur CVE-2017-5638 Observé et bloqués par des chercheurs
La vulnérabilité réside dans les Apache Struts 2 cadre de l'application Web et est facile à exploiter. Ce qui est inquiétant est que le défaut est toujours attaqué, même après qu'il a été patché En Lundi. Les attaques sont basées sur les commandes des injections dans les serveurs Struts qui n'a pas encore été corrigées. En outre, les chercheurs disent que deux autres exploits de travail sont accessibles au public.
Les chercheurs de Hack joueurs ont dit qu'ils consacrent de nombreuses heures de rapports aux entreprises, Gouvernements, fabricants, et les individus, les exhortant à patcher le bogue immédiatement. Malheureusement, le défaut est déjà devenu célèbre parmi les criminels et il y a beaucoup de tentatives massives sur cette base.
chercheurs Cisco ont dit qu'ils ont été témoins d'un nombre élevé d'événements d'exploitation de tenter d'effectuer une série d'activités malveillantes. Par exemple, les commandes sont injectées dans des pages Web destinées à arrêter le pare-feu protégeant le serveur. Vient ensuite le téléchargement et l'installation de logiciels malveillants, lorsque la charge utile peut varier en fonction de la préférence de l'attaquant. Les charges utiles peuvent être videurs IRC, bots par déni de service, les paquets qui transforment les serveurs en botnets. chercheurs Cisco sont en train d'observer et de bloquer les tentatives malveillantes qui correspondent grosso modo en deux catégories: la distribution de sondage et les logiciels malveillants. Beaucoup de sites attaqués ont déjà été prises vers le bas, rendant les charges utiles non disponible plus longtemps.
En savoir plus sur CVE-2017-5638
La faille réside dans le téléchargement du fichier multipart parser Jakarta, qui est une partie standard du cadre et seulement besoin d'une bibliothèque de support pour fonctionner, comme expliqué par Arstechnica.
versions Apache Struts touchées par le bug comprennent Struts 2.3.5 par 2.3.31, et 2.5 par 2.5.10. Serveurs exécutant l'une de ces versions devrait passer à 2.3.32 ou 2.5.10.1 immédiatement, comme conseillé par les chercheurs.
Une autre chose a des chercheurs perplexes de différentes entreprises. Comment est-il possible que la vulnérabilité est exploitée si massive 48 heures après le patch a été mis à la disposition? Un scénario possible est que les mainteneurs Apache Struts n'ont pas évalué le risque assez adéquatement sa notation à risque élevé et en attendant, déclarant qu'il représentait un éventuel code à distance l'exécution danger. D'autres chercheurs indépendants ont surnommé le défaut trivial à exploiter, haute fiable et ne nécessitant pas d'authentification pour effectuer une attaque.