Apache Struts 2 の「クラス」パラメーターの ClassLoader 操作

medium Nessus プラグイン ID 73203

概要

リモート Web サーバーに、セキュリティバイパス脆弱性の影響を受ける、 Java フレームワークが使用されている Web アプリケーションが、含まれています。

説明

リモート Web アプリケーションは、 OGNL(Object-Graph Navigation Language)を EL 式(Expression Language)として使用する Web フレームワークである Struts 2 を使用しているように見えます。使用中の Struts 2 のバージョンは、getClass() メソッドに直接マップされる、「class」パラメーターを介した ClassLoader の操作を許可するアプリケーションにより、セキュリティバイパスの脆弱性に影響を受けます。認証されないリモートの攻撃者が、この問題を利用し、アプリケーションサーバーにより使用される ClassLoader を操作し、特定のセキュリティ制限をバイパスする可能性があります。

このプラグインは、Struts 2 アプリケーションの最初の脆弱性インスタンスしかレポートしませんので、注意してください。

注意:アプリケーションはサービス拒否の脆弱性による影響も受けますが、Nessus はこの追加的な問題についてテストしていません。

ソリューション

バージョン 2.3.16.1 または以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?2926fce9

http://www.nessus.org/u?e39cc37e

プラグインの詳細

深刻度: Medium

ID: 73203

ファイル名: struts_2_3_16_1_classloader_manipulation.nasl

バージョン: 1.18

タイプ: remote

ファミリー: CGI abuses

公開日: 2014/3/26

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.9

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2014-0094

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:struts

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2014/3/5

脆弱性公開日: 2014/3/6

エクスプロイト可能

Core Impact

Metasploit (Apache Struts ClassLoader Manipulation Remote Code Execution)

参照情報

CVE: CVE-2014-0094

BID: 65999

CERT: 719225