Apache Struts 2「method:」プレフィックスの任意のリモートコマンドの実行

high Nessus プラグイン ID 119728

概要

リモートWebサーバーには、リモートコマンド実行の脆弱性の影響を受けるJavaフレームワークを使用するWebアプリケーションが含まれています。

説明

リモートWebアプリケーションは、 OGNL(Object-Graph Navigation Language)をEL式(Expression Language)として使用するWebフレームワークであるStruts 2を使用しているようです。Dynamic Method Invocationが有効なときに、悪意のある表現を「method:」プレフィックスに渡すことが可能です。認証されていないリモートの攻撃者がこの問題を悪用し、リモートWebサーバーで任意のコマンドを実行する可能性があります。このプラグインは、Struts 2アプリケーションの最初の脆弱性インスタンスのみレポートすることに注意してください。

ソリューション

バージョン2.3.28.1以降にアップグレードしてください。

参考資料

https://cwiki.apache.org/confluence/display/WW/S2-032

プラグインの詳細

深刻度: High

ID: 119728

ファイル名: struts_2_3_28_1_rce.nasl

バージョン: 1.11

タイプ: remote

ファミリー: CGI abuses

公開日: 2018/12/17

更新日: 2023/7/17

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-3081

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:struts

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2016/4/27

脆弱性公開日: 2016/4/27

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Apache Struts Dynamic Method Invocation Remote Code Execution)

Elliot (Apache Struts Dynamic Method Invocation Expression Handling RCE)

参照情報

CVE: CVE-2016-3081

BID: 87327