Se detecta un exploit para la última vulnerabilidad en Apache Struts

  • Vulnerabilidades

Investigadores encuentran en GitHub una prueba de concepto que puede aprovechar la vulnerabilidad en Apache Struts identificada recientemente como CVE-2018-11776.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Hace unos días se informaba sobre una vulnerabilidad crítica de ejecución remota de código en Apache Struts, un marcho de trabajo de código abierto, que permitía a los ciberdelincuentes tomar el control de las máquinas atacadas.

La vulnerabilidad, marcada como CVE-2018-11776), afecta concretamente a

a Struts 2.3 a 2.3.34, a Struts 2.5 a 2.5.16, y posiblemente a versiones no compatibles del popular framework Java, por lo que se calcula que estarían afectadas un 65% de las empresas del Fortune 100.

Semmle, que fue la compañía que descubrió el fallo y lo reportó a la Apache Software Foundation el pasado mes de abril, dice que el problema está relacionado con el lenguaje Struts OGNL (Lenguaje de Navegación de Objeto-Gráfico), con el que los hackers a menudo están familiarizados.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

Y lo que ha descubierto ahora Recorded Future, alojado en GitHub, es una prueba de concepto (PoC) para explotar el fallo al que le acompaña un script basado en Python que permite que se pueda explotar fácilmente la vulnerabilidad. Dice también el proveedor de inteligencia de amenazas que también ha detectado “conversaciones en varios foros clandestinos chinos y rusos sobre la explotación de esta vulnerabilidad”.

Explica también la compañía que a diferencia del exploit de Apache Struts del año pasado (CVE-2017-5638), que estaba en el centro de la brecha de Equifax, esta vulnerabilidad parece más fácil de explotar porque no requiere que la instalación de Apache Struts tenga ningún complemento adicional ejecutándose para explotarlo con éxito. eso.

Recorded Future expone dos formas de protegerse contra esta vulnerabilidad. La ruta recomendada es actualizar a la última versión de Apache Struts, 2.3.35 o 2.5.17. También puede proteger su instalación, especialmente si la actualización es un proceso complicado, al garantizar que el espacio de nombres siempre esté configurado dentro de su marco de Apache Struts; “sin embargo, si se omite una sola instancia, eso puede llevar a un atacante a obtener acceso al servidor”.