Tên lỗ hổng: Apache Struts web application framework critical remote code execution vulnerability
Mã lỗ hổng bảo mật: CVE-2017-9805
Mức độ nghiêm trọng: Cao
Ngày công bố lỗ hổng: 05/09/2017
Mức độ ảnh hưởng: Tất cả các phiên bản Apache Struts từ năm 2008 ( từ Struts 2.5 đến Struts 2.5.12) đều bị ảnh hưởng.
Tác giả của lỗ hổng: Man Yue Mo <mmo at semmle dot com> (lgtm.com / Semmle)
Mô tả lỗ hổng:
Một lỗ hổng bảo mật nghiêm trọng tồn tại trên nền tảng ứng dụng Apache Struts cho phép kẻ tấn công thực thi mã lệnh từ xa trên hệ thống ứng dụng bị ảnh hưởng. Apache Struts là nền tảng cho phép phát triển các ứng dụng web bằng ngôn ngữ Java thông qua các plugin như REST, AJAX, và JSON, nền tảng này được sử dụng rất nhiều trong các hệ thống ứng dụng của các tổ chức lớn. Lỗ hổng tồn tại do Struts REST plugin không xử lý tốt các request XML đến, lợi dụng điểm yếu này kẻ tấn công có thể thông qua các request XML này để chèn và thực thi các mã lệnh tùy ý trên máy chủ ứng dụng.
Đến thời điểm hiện tại chi tiết kỹ thuật về lỗ hổng bảo mật và PoC vẫn chưa đương công bố bởi tác giả. Tuy nhiên kể từ thời điểm lỗ hổng được công bố các hacker đã chanh chóng tìm kiếm các hệ thống ứng dụng bị ảnh hưởng lởi lỗ hổng này để tấn công và chiếm quyền điều khiển.
Hiện tại lỗ hổng này đã được fix tại version mới 2.5.13. Các tổ chức có thể nhanh chóng nâng cấp nền tảng Apache Struts lên phiên bản này để đảm bảo an toàn cho hệ thống ứng dụng của mình.
Khuyến nghị khắc phục:
- Chúng tôi khuyến nghị các tổ chức nhanh chóng rà soát các hệ thống ứng dụng của mình để xác định phạm vi bị ảnh hưởng bởi lỗ hổng bảo mật này.
- Nhanh chóng nâng cấp nển tảng Apache Struts lên phiên bản 2.5.13.
- Cập nhật Signature về lỗ hổng này cho firewall, IPS để ngăn chặn tấn công khai thác lỗ hổng này.
- Chủ động theo dõi và cập nhật liên tục các thông tin về lỗ hổng
Theo THN
Nhận xét
Đăng nhận xét