Se
ha identificado una vulnerabilidad en REST Plugin de Apache Struts2 que puede
ser utilizada por un atacante remoto para ejecutar código, catalogada de Importancia:
5 - Crítica
Recursos
afectados:
- Todas las
versiones de Apache Struts2 desde 2008, desde la versión 2.5 a la 2.5.12.
Detalle
e Impacto de la vulnerabilidad
- La
vulnerabilidad se produce por la manera en la que Struts deserializa
información no confiable. Dicha
deserialización se realiza mediante una instancia de XStream sin ningún
tipo de filtro.
- Este hecho
podría permitir a un atacante remoto ejecutar código arbitrario en
cualquier servidor en el que se ejecute una aplicación creada con Struts
framework y el plugin de comunicaciones REST.
- Se ha reservado
el identificador CVE-2017-9805.
Más
información
- S2-052 https://struts.apache.org/docs/s2-052.html
- Severe security
vulnerability found in Apache Struts using lgtm.com (CVE-2017-9805) https://lgtm.com/blog/apache_struts_CVE-2017-9805_announcement
- Multiple
Vulnerabilities in Apache Struts 2 Affecting Cisco Products: September
2017 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170907-struts2
- Another Apache
Struts Vulnerability Under Active Exploitation http://blog.talosintelligence.com/2017/09/apache-struts-being-exploited.html
Recomendación
- Esta
vulnerabilidad puede estar explotándose de manera activa, por lo que se
recomienda actualizar a la versión 2.5.13 de Apache Struts cuanto antes.