В Apache Struts обнаружена критическая уязвимость

Blue Sunset

Профессионал
Ветеран пробива
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐
ЗАБАНЕН
Private Club
Регистрация
27/11/16
Сообщения
4.408
Репутация
19.455
Реакции
22.575
RUB
0
Сделок через гаранта
92
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Проблема затрагивает ядро фреймворка и позволяет удаленно выполнить код.

Исследователь безопасности компании Semmle Мань Юэ Мо (Man Yue Mo) в популярном фреймворке для web-приложений Apache Struts критическую уязвимость (CVE-2018-11776). Проблема затрагивает ядро фреймворка и позволяет удаленно выполнить код.

Уязвимость существует из-за недостаточной проверки вводимых пользователем недоверенных данных при определенных конфигурациях Apache Struts. Для эксплуатации уязвимости нужно пройти по особым образом сконфигурированной ссылке на уязвимом web-сервере. Это позволит злоумышленнику выполнить код и потенциально захватить управление сервером, на котором запущено уязвимое приложение.

Проблема затрагивает все приложения, использующие поддерживаемые (от Struts 2.3 до Struts 2.3.34 и от Struts 2.5 до Struts 2.5.16) и некоторые неподдерживаемые версии фреймворка. Реализации Apache Struts являются уязвимыми, если:

В конфигурации фреймворка флаг alwaysSelectFullNamespace установлен как "true";

Конфигурационный файл Apache Struts содержит теги "action" или "url", в которых не указывается необязательный атрибут пространства имен или указываются подстановочные символы пространства имен.

По словам исследователя, даже если приложение не уязвимо сейчас, оно может стать таковым, если в конфигурационный файл Apache Struts будут случайно внесены изменения. Проблема была исправлена с выходом версий 2.3.35 и 2.5.17.
 
Сверху Снизу