Apache Struts 2 ParameterInterceptor クラスの OGNL エクスプレッション解析のリモートコマンド実行

critical Nessus プラグイン ID 57850

概要

リモート Web アプリケーションが、コード実行の脆弱性の影響を受けるフレームワークを使用しています。

説明

リモート Web アプリケーションで、XWork を使用する Web フレームワークである Apache Struts 2 が使用されているようです。ParameterInterceptor クラスの欠陥により、ユーザー入力が適切にサニタイズされません。これにより、リモートの攻撃者が、特別に細工された HTTP リクエストを送信することで、任意の Java コードをリモートホストで実行することが可能です。

ソリューション

Struts 2.3.1.2 またはそれ以降にアップグレードしてください。

参考資料

http://blog.o0o.nu/2012/01/cve-2011-3923-yet-another-struts2.html

https://cwiki.apache.org/confluence/display/WW/S2-009

プラグインの詳細

深刻度: Critical

ID: 57850

ファイル名: struts_xwork_ognl_code_execution_safe2.nasl

バージョン: 1.29

タイプ: remote

ファミリー: CGI abuses

公開日: 2012/2/6

更新日: 2023/7/17

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2011-3923

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:struts

必要な KB アイテム: Settings/enable_web_app_tests

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2012/1/22

脆弱性公開日: 2012/1/22

エクスプロイト可能

CANVAS (White_Phosphorus)

Metasploit (Apache Struts ParametersInterceptor Remote Code Execution)

Elliot (Apache-Struts ParameterInterceptor < 2.3.1.2 RCE Linux)

参照情報

CVE: CVE-2011-3923

BID: 51628