Explorar a vulnerabilidade no Apache Struts 2: PoC Code Surfaces

Pesquisadores encontram um código de prova de conceito (PoC) que pode aproveitar a vulnerabilidade no Apache Struts (CVE-2018-11776), recentemente identificada no framework.

O código de prova de conceito encontrado no repositório do GitHub pode permitir que os invasores aproveitem com facilidade uma vulnerabilidade identificada recentemente na estrutura do Apache Struts 2. A vulnerabilidade (CVE-2018-11776), identificada na última semana, pode permitir que um adversário execute códigos remotos em sistemas alvos.

Na sexta-feira, o código de prova de conceito foi lançado no GitHub juntamente com um script Python que permite uma exploração fácil, de acordo com Allan Liska, arquiteto sênior de segurança da Recorded Future.

“[Nós] também detectamos conversas em vários fóruns chineses e russos sobre a exploração dessa vulnerabilidade”, escreveu ele em um post.

O bug, que afeta as versões 2.3 a 2.3.34 e 2.5 a 2.5.16 do Apache Struts, está relacionado a uma validação inadequada dos dados de entrada.

<h2correção -=”” vulnerabilidade=”” apache=”” struts=”” 2<=”” h2=””>

A Apache Software Foundation corrigiu a vulnerabilidade de todas as versões suportadas do Struts 2. Os usuários do Struts 2.3 são aconselhados a atualizarem para a versão 2.3.35, e os usuários do Struts 2.5 precisam atualizar para a 2.5.17.

Liska disse que a vulnerabilidade do Apache Struts 2 é potencialmente ainda mais prejudicial do que um bug similar do Apache Struts 2017, usado para explorar o Equifax.

“Ao contrário dessa vulnerabilidade, esta não requer que nenhum plugin esteja presente para explorá-la, uma simples URL e bem trabalhada é suficiente para permitir que um invasor acesse a instalação Apache Struts da vítima, já existindo um código de exploração no Github e fóruns clandestinos falando sobre como explorar. A pior parte para muitas grandes organizações é que elas podem nem saber que estão vulneráveis porque a Struts sustenta vários sistemas diferentes, incluindo Oracle e Palo Alto”, disse Liska.

O fato de um patch estar disponível para corrigir a vulnerabilidade deve proporcionar conforto a empresas potencialmente impactadas pela falha.

“A violação da Equifax não ocorreu porque a vulnerabilidade não foi corrigida, mas porque a Equifax ainda não atualizou o Struts para a versão mais recente. Se este for um verdadeiro PoC em funcionamento, qualquer empresa que não tenha tido tempo para atualizar o seu software estará agora em um risco ainda maior”, afirmou Oege de Moor, diretor executivo da Semmle.

De Moor disse que a Semmle não está confirmando se o PoC reportado é funcional.

“Se estiver [funcionando], os invasores agora têm um caminho mais rápido para a empresa”, escreveu Moor em um comunicado preparado na sexta-feira. “Há sempre um lapso de tempo entre o anúncio de um patch e uma empresa atualizando seu software. Existem muitas razões pelas quais as empresas não podem atualizar um software como o Struts imediatamente, pois ele é usado em muitas operações críticas para os negócios. Nosso objetivo é dar para as empresas a chance de se manterem seguras trabalhando com o Apache Struts para fazer uma divulgação coordenada.”

.

* * * * *

.

Publicado originalmente no ThreatPost em 24 de agosto de 2018.

Este conteúdo foi traduzido com permissão. ThreatPost não é afiliado com este site.

Autor: Tom Spring
Tradução por Tiago Souza

.

Imagem deste post: ThreatPost

.

</h2correção>

Deixe uma resposta:

Seu endereço de e-mail não será publicado.

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Site Footer