Apache Struts 2 RESTプラグインXStream XMLリクエストの逆シリアル化RCE

high Nessus プラグイン ID 102977

概要

リモートのWebサーバーに、リモートでコードが実行される脆弱性の影響を受けるJavaフレームワークを使用するWebアプリケーションが含まれています。

説明

リモートWebアプリケーションで、Apache Struts 2のWebフレームワークが使用されているようです。リモートでコードが実行される脆弱性がRESTプラグインにあります。これは、XStreamHandlerを使用して、XMLリクエスト内のユーザー指定の入力に対して安全ではない逆シリアル化を実行します。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたXMLリクエストを介して、任意のコードを実行する可能性があります。ただし、このプラグインは、Struts 2アプリケーションの最初の脆弱性インスタンスのみレポートします。

ソリューション

Apache Strutsをバージョン2.3.34または2.5.13以降にアップグレードしてください。

参考資料

https://cwiki.apache.org/confluence/display/WW/S2-052

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.34

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.13

https://lgtm.com/blog/apache_struts_CVE-2017-9805_announcement

https://lgtm.com/blog/apache_struts_CVE-2017-9805

https://github.com/jas502n/St2-052

プラグインの詳細

深刻度: High

ID: 102977

ファイル名: struts_2_5_13_rest_rce.nasl

バージョン: 1.22

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/9/6

更新日: 2023/7/17

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-9805

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:struts

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2017/9/5

脆弱性公開日: 2017/9/5

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

Core Impact

Metasploit (Apache Struts 2 REST Plugin XStream RCE)

Elliot (Apache Struts REST Plugin XStream RCE)

参照情報

CVE: CVE-2017-9805