Apache Struts 2「action:」 パラメーターの任意のリモートコマンドの実行

critical Nessus プラグイン ID 68981

概要

リモート Web サーバーには、リモートコマンド実行の脆弱性の影響を受けている Java フレームワークを使用する Web アプリケーションが含まれています。

説明

リモート Web アプリケーションは、 OGNL(Object-Graph Navigation Language)を EL 式(Expression Language)として使用する Web フレームワークである Struts 2 を使用しているように見えます。「action:」パラメーターのプレフィックスのある OGNL 式の評価に欠陥があるため、リモートの認証されていない攻撃者がこの問題を悪用し、リモート Web サーバーで任意のコマンドを実行する可能性があります。攻撃者が、特別に細工された HTTP リクエストをリモート Web サーバーに送信することで、この脆弱性を悪用する可能性があります。

注意:「redirect:」および「redirectAction」パラメーターも、コマンド実行の脆弱性による影響を受けることが報告されています。
また、このバージョンの Struts 2 も、オープンリダイレクトの脆弱性に影響を受けることが報告されています。ただし、Nessus は、この追加的な問題に対するテストは行っていません。

注意:このプラグインは、Struts 2 アプリケーションの最初の脆弱性インスタンス以外報告しません。

注意:最終的に、1.3.6 以前の Apache Archiva バージョンも、この問題による影響を受けます。これは、このアプリケーションが脆弱なバージョンの Struts 2 を使用するためです。

ソリューション

バージョン 2.3.15.1 または以降にアップグレードしてください。

参考資料

https://www.securityfocus.com/archive/1/527977/30/0/threaded

http://cxsecurity.com/issue/WLB-2014010087

http://struts.apache.org/docs/s2-016.html

プラグインの詳細

深刻度: Critical

ID: 68981

ファイル名: struts_2_3_15_1_command_execution.nasl

バージョン: 1.37

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/7/19

更新日: 2023/7/17

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-2251

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:struts

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2013/7/16

脆弱性公開日: 2013/7/16

CISA の既知の悪用された脆弱性の期限日: 2022/4/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Apache Struts 2 DefaultActionMapper Prefixes OGNL Code Execution)

Elliot (Apache-Struts DefaultActionMapper < 2.3.15.1 RCE Linux)

参照情報

CVE: CVE-2013-2251

BID: 61189