Accueil > Nouvelles Cyber > CVE-2018-11776 Proof-of-Concept Published on GitHub
CYBER NOUVELLES

CVE-2018-11776 Proof-of-Concept Publié sur GitHub

La semaine dernière, nous signalé A propos de CVE-2018-11776, une nouvelle vulnérabilité très critique qui réside dans la fonctionnalité de base d'Apache Strut, également décrit comme une vulnérabilité d'exécution de code à distance qui affecte toutes les versions de Apache Struts 2. La faille se trouve dans le cadre de Web open source, et selon les experts de sécurité, il pourrait dépasser les dégâts, nous avons assisté l'an dernier au cours de la violation Equifax.




Malheureusement, une preuve de concept (PoC) exploiter pour CVE-2018-11776 est apparu sur GitHub, à côté d'un script Python qui permet d'exploiter facilement, Les chercheurs ont enregistré avenir juste rapporté.

Qu'est-ce qu'un travail CVE-2018-11776 PoC Mean?

Tout d'abord, les chercheurs disent qu'il ya eu des discussions sur l'exploitation de la nouvelle vulnérabilité Struts sur une variété de forums clandestins chinois et russe. Comme expliqué par les experts de la sécurité:

Apache Struts est un framework Java très populaire et il y a potentiellement des centaines de millions de systèmes vulnérables qui pourraient être exploitées par ce défaut. Le défi consiste à déterminer comment sont vulnérables de nombreux systèmes. Comme bon nombre des serveurs exécutant Apache Struts sont des serveurs d'applications back-end, ils ne sont pas toujours faciles à identifier, même par les propriétaires du système.

Cependant, cela ne signifie pas nécessairement les serveurs ne sont pas accessibles au public par des pirates. Dans la plupart des cas, scanners tromper les serveurs en retournant une trace de pile Java en tant que moyen d'identifier les serveurs potentiels Struts. Mais d'autres astuces sont également possibles tels que la recherche de fichiers ou des répertoires spécifiques.

En outre, la nouvelle vulnérabilité Struts semble être plus facile à exploiter car il ne nécessite pas l'installation d'Apache Struts d'avoir des plugins supplémentaires en cours d'exécution pour l'exploit de lieu, les chercheurs ont ajouté.

Les chercheurs ont également averti que si le CVE-2018-11776 PoC publié sur GitHub est en effet un fonctionnement entièrement, et les entreprises ne sont pas patché contre encore, le résultat serait dévastateur. Quant à savoir si le PoC est digne de confiance ou non, CEO Jan Semmle de Moor [le PDG de la société qui a découvert la faille] a refusé de confirmer la nature du PoC. Ce qu'il a dit, cependant, que si elle est un PoC travail, les pirates ont maintenant un moyen plus rapide et très efficace dans une entreprise.

Les bonnes nouvelles sont que si une entreprise ne parvient pas à mettre à jour immédiatement pour plusieurs raisons, il y a encore des moyens en vue d'atténuer l'exploit, tels que les suivants solution de contournement:

Vérifiez que vous avez défini (et toujours pas oublié de mettre) espace de noms (si applicable est) pour vos résultats définis dans les configurations sous-jacentes. Vérifiez également que vous avez défini (et toujours pas oublié de mettre) valeur ou action pour toutes les balises url dans votre JSPs. Les deux sont nécessaires que lorsque leur action supérieure(s) configurations ont pas ou espace de nom générique.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...