先週, 私たち 報告 CVEについて-2018-11776, ApacheStrutのコア機能に存在する新しい非常に重大な脆弱性, サポートされているすべてのバージョンのApacheStrutsに影響を与えるリモートコード実行の脆弱性としても説明されています 2. 欠陥はオープンソースのWebフレームワークにあります, とセキュリティの専門家によると, 昨年のEquifaxの侵害で目撃した被害を超える可能性があります.
不運にも, 概念実証 (PoC) CVE-2018-11776のエクスプロイトがGitHubに登場しました, 簡単に利用できるPythonスクリプトと一緒に, 記録された未来の研究者はちょうど報告しました.
動作するCVE-2018-11776PoCの意味?
初めに, 研究者は、中国とロシアのさまざまな地下フォーラムで、新しいStrutsの脆弱性の悪用について話し合ったと述べています. セキュリティ専門家の説明によると:
Apache Strutsは非常に人気のあるJavaフレームワークであり、この欠陥によって悪用される可能性のある数億の脆弱なシステムが存在する可能性があります. 課題は、脆弱なシステムの数を特定することです。. ApacheStrutsを実行しているサーバーの多くはバックエンドアプリケーションサーバーであるため, それらは必ずしも簡単に識別できるとは限りません, システム所有者によってさえ.
でも, これは、必ずしもサーバーがハッカーによって公的にアクセス可能でないことを意味するわけではありません. ほとんどの場合, スキャナーは、潜在的なStrutsサーバーを識別する方法として、サーバーをだましてJavaスタックトレースを返すようにします。. ただし、特定のファイルやディレクトリを探すなど、他のトリックも可能です。.
さらに, the 新しいStrutsの脆弱性は悪用しやすいようです エクスプロイトを実行するために追加のプラグインを実行するためにApacheStrutsをインストールする必要がないためです。, 研究者は付け加えた.
研究者たちはまた、GitHubで公開されたCVE-2018-11776PoCが実際に完全に機能している場合は警告しました, そして企業はまだそれに対してパッチを当てていません, 結果は壊滅的なものになります. PoCが信頼できるかどうかについて, Semmle CEO Oege de Moor [欠陥を発見した会社のCEO] PoCの性質を確認することを拒否しました. しかし彼が言ったことは、それが機能しているPoCである場合, ハッカーは今や企業へのより迅速で非常に効果的な方法を持っています.
良いニュースは、企業がいくつかの理由ですぐに更新できない場合です, エクスプロイトを軽減する方法はまだあります, 次のような回避策:
設定したことを確認します (常に設定することを忘れないでください) 名前空間 (該当する場合) 基礎となる構成で定義されたすべての結果. また、設定したことを確認してください (常に設定することを忘れないでください) JSP内のすべてのURLタグの値またはアクション. 両方とも、上位のアクションの場合にのみ必要です(s) 構成に名前空間がないか、ワイルドカードがあります.