Apache Struts 2 細工されたパラメーターの任意の OGNL 式のリモートコマンドの実行

high Nessus プラグイン ID 66935

概要

リモート Web サーバーが、リモートコマンド実行の脆弱性の影響を受けている Java フレームワークを使用する Web アプリケーションを含んでいます。

説明

リモート Web アプリケーションは、 OGNL(Object-Graph Navigation Language)を EL 式(Expression Language)として使用する Web フレームワークである Struts 2 を使用しているように見えます。OGNL 式の評価に欠陥があるため、リモートの認証されない攻撃者がこの課題を悪用し、特別に細工された HTTP リクエストを送信することにより、リモート Web サーバーで任意のコマンドを実行する可能性があります。

注:この問題は、CVE-2013-1966 に対する修正が不完全なために存在します。

注意:報告によれば、Struts 2 のこのバージョンは、セッションアクセス攻撃や操作攻撃だけでなく、複数のクロスサイトスクリプティング(XSS)の脆弱性の影響も受けますが、Nessus はこれらの問題をテストしていません。

このプラグインは、Struts 2 アプリケーションの最初の脆弱性インスタンスしかレポートしませんので、注意してください。

ソリューション

バージョン 2.3.14.2 または以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?51bd9543

http://struts.apache.org/docs/s2-014.html

プラグインの詳細

深刻度: High

ID: 66935

ファイル名: struts_2_3_14_2_command_execution.nasl

バージョン: 1.21

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/6/19

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-1965

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:struts

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2013/5/22

脆弱性公開日: 2013/5/2

エクスプロイト可能

Core Impact

Metasploit (Apache Struts includeParams Remote Code Execution)

Elliot (Apache-Struts Showcase < 2.3.14.1 RCE Linux)

参照情報

CVE: CVE-2013-1965, CVE-2013-1966, CVE-2013-2115

BID: 60082, 60166, 60167