В Struts 2 исправлена очередная критическая уязвимость

image

Теги: Apache Struts, уязвимость

В CVE-идентификаторе указан 2016 год, тогда как уязвимость была исправлена только сейчас.

Организация Apache Foundation предупредила разработчиков о необходимости обновить используемые ими установки Struts 2 и использующие код проекты. Причина – критическая уязвимость в ключевом компоненте фреймворка.

Согласно выпущенному на этой неделе уведомлению , CVE-2016-1000031 представляет собой ошибку десериализации в библиотеке commons-fileupload, позволяющую запуск в Java Object непроверенного кода. Злоумышленники могут проэксплуатировать ее удаленно на целевом хосте и получить контроль над сервером, установить шпионское ПО и пр.

Для осуществления атаки злоумышленникам нужно добавить на уязвимый сайт файл-ловушку и дождаться, когда Struts 2 ненароком выполнит спрятанный в нем вредоносный код. Проблема затрагивает проекты, использующие встроенный механизм загрузки файлов в Struts 2, использующийся по умолчанию для commons-fileupload.

В версии Struts 2.5.12 уязвимая библиотека заменена обновленной. В развернутых приложениях разработчики могут исправить проблему, заменив JAR-файл commons-fileupload в WEB-INF/lib новым, исправленным JAR-файлом. Проекты с использованием уязвимых версий Struts нужно обновить вручную, на что может потребоваться немало времени.

Почему в CVE-идентификаторе уязвимости указан 2016 год, а исправлена она только сейчас, Apache не уточняет.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.