کشف یک آسیب پذیری جدید در فریمورک Struts آپاچی که سبب دسترسی کامل هکر ها به وب سرور می شود!!
“Man Yue Mo” محقق تیم امنیتی Semmle یک اسیب پذیری امنیتی حیاتی را با امکان اجرای کد از راه دور در فریمورک محبوب Apache Struts افشا کرده کرده است.
“Man Yue Mo” محقق تیم امنیتی Semmle یک اسیب پذیری امنیتی حیاتی را با امکان اجرای کد از راه دور در فریمورک محبوب Apache Struts افشا کرده کرده است، که این اسیب پذیری امکان اجرای کد های مخرب در سرور های آسیب پذیر را به هکر هایی با دسترسی از راه دور می دهد.
|
این اسیب پذیری با شناسه (CVE-2018-11776) به دلیل ورودی های نامعتبر وارد شده توسط کاربر غیر مجاز در هسته Apache Struts قرار میگیرد
|
Apache Struts یک فریمورک متن باز برای توسعه برنامه های کاربردی تحت وب با زبان برنامه نویسی جاوا می باشد، که به طور گسترده توسط شرکت های بزرگی از جمله Vodafone , Lockheed Martin , Virgin Atlantic , و IRS مورد استفاده قرار می گیرد .
|
یک اکسپلویت موفق می تواند فقط با مراجعه به یک URL خاص ساخته شده در وب سرور آسیب پذیر ، باعث اجرای کد مخرب توسط مهاجم شود، و در نهایت سبب کنترل کامل وب سروری که برنامه اسیب پذیر بر روی آن در حال اجرا است شود.
|
تمام برنامه های کاربردی که از Apache Struts با نسخه های (Struts 2.3 to Struts 2.3.34 و Struts 2.5 to Struts 2.5.16) استفاده می کنند و حتی برخی دیگر از این برنامه ها که از این نسخه ها پشتیبانی نمیکنند، حتی اگر هیچ پلاگین اضافی فعال نکرده باشند تحت تاثیر این اسیب پذیری قرار می گیرند، که به گفته این محقق، حتی اگر یک برنامه در حال حاضر آسیب پذیر نباشد یک تغییر اشتباه در پیکربندی Struts ممکن است سبب آسیب پذیر کردن وب سرور شود.
|
البته این اولین بار نیست که تیم امنیتی Semmle یک نقص حیاتی در Apache Struts را گزارش کرده، کمتر از یک سال پیش بود که این تیم امنیتی یک آسیب پذیری مشابه RCE ـ Remote Code Execution ـ با شناسه (CVE-2017-9805) را منتشر کرد، همچنین در همان سال آژانس اعتبار بخشی Equifax اطلاعات شخصی خود را در مورد 147 میلیون مصرف کننده که به دلیل ناتوانی خود در رفع نقص Apache Struts فاش کرد.
|
البته Apache Strutsبا منتشر کردن نسخه های (2.3.35 و 2.5.17) باعث رفع این اسیب پذیری شده است و به سازمان ها و توسعه دهندگانی که از این فریمورک استفاده می کنند فورا توصیه می شود که در اسرع وقت مولفه های Struts خودرا بروزرسانی کنند حتی اگر آنها معتقداند که پیکربندی آنها در حال حاضر آسیب پذیر نیست.
|