La semaine dernière, nous signalé A propos de CVE-2018-11776, une nouvelle vulnérabilité très critique qui réside dans la fonctionnalité de base d'Apache Strut, également décrit comme une vulnérabilité d'exécution de code à distance qui affecte toutes les versions de Apache Struts 2. La faille se trouve dans le cadre de Web open source, et selon les experts de sécurité, il pourrait dépasser les dégâts, nous avons assisté l'an dernier au cours de la violation Equifax.
Malheureusement, une preuve de concept (PoC) exploiter pour CVE-2018-11776 est apparu sur GitHub, à côté d'un script Python qui permet d'exploiter facilement, Les chercheurs ont enregistré avenir juste rapporté.
Qu'est-ce qu'un travail CVE-2018-11776 PoC Mean?
Tout d'abord, les chercheurs disent qu'il ya eu des discussions sur l'exploitation de la nouvelle vulnérabilité Struts sur une variété de forums clandestins chinois et russe. Comme l'expliquent les experts en sécurité:
Apache Struts est un framework Java très populaire et il y a potentiellement des centaines de millions de systèmes vulnérables qui pourraient être exploitées par ce défaut. Le défi consiste à déterminer comment sont vulnérables de nombreux systèmes. Comme bon nombre des serveurs exécutant Apache Struts sont des serveurs d'applications back-end, ils ne sont pas toujours faciles à identifier, même par les propriétaires du système.
Cependant, cela ne signifie pas nécessairement les serveurs ne sont pas accessibles au public par des pirates. Dans la plupart des cas, scanners tromper les serveurs en retournant une trace de pile Java en tant que moyen d'identifier les serveurs potentiels Struts. Mais d'autres astuces sont également possibles tels que la recherche de fichiers ou des répertoires spécifiques.
En outre, la nouvelle vulnérabilité Struts semble être plus facile à exploiter car il ne nécessite pas l'installation d'Apache Struts d'avoir des plugins supplémentaires en cours d'exécution pour l'exploit de lieu, les chercheurs ont ajouté.
Les chercheurs ont également averti que si le CVE-2018-11776 PoC publié sur GitHub est en effet un fonctionnement entièrement, et les entreprises ne sont pas patché contre encore, le résultat serait dévastateur. Quant à savoir si le PoC est digne de confiance ou non, CEO Jan Semmle de Moor [le PDG de la société qui a découvert la faille] a refusé de confirmer la nature du PoC. Ce qu'il a dit, cependant, que si elle est un PoC travail, les pirates ont maintenant un moyen plus rapide et très efficace dans une entreprise.
Les bonnes nouvelles sont que si une entreprise ne parvient pas à mettre à jour immédiatement pour plusieurs raisons, il y a encore des moyens en vue d'atténuer l'exploit, comme la solution de contournement suivante:
Vérifiez que vous avez défini (et toujours pas oublié de mettre) espace de noms (si applicable est) pour vos résultats définis dans les configurations sous-jacentes. Vérifiez également que vous avez défini (et toujours pas oublié de mettre) valeur ou action pour toutes les balises url dans votre JSPs. Les deux sont nécessaires que lorsque leur action supérieure(s) configurations ont pas ou espace de nom générique.