พบช่องโหว่ RCE บน Apache Struts2 เสี่ยงถูกแฮ็คเกอร์เข้าควบคุม Web Server

นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ในการประมวลผลโค้ดจากระยะไกลที่สำคัญในกรอบแอพพลิเคชันเว็บแอพพลิเคชัน Apache Struts ที่เป็นที่นิยมซ...



นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ในการประมวลผลโค้ดจากระยะไกลที่สำคัญในกรอบแอพพลิเคชันเว็บแอพพลิเคชัน Apache Struts ที่เป็นที่นิยมซึ่งช่วยให้ผู้โจมตีระยะไกลสามารถเรียกใช้รหัสที่เป็นอันตรายบนเซิร์ฟเวอร์ที่ได้รับผลกระทบได้
Apache Struts เป็นฟรีฟอร์ม open-source, Model-View-Controller (MVC) สำหรับการพัฒนาเว็บแอ็พพลิเคชันในภาษาการเขียนโปรแกรม Java ซึ่งสนับสนุน REST, AJAX และ JSON
ช่องโหว่ (CVE-2017-9805) เป็นความผิดพลาดในการเขียนโปรแกรมที่อยู่ในลักษณะที่ Struts ประมวลผลข้อมูลจากแหล่งที่ไม่น่าเชื่อถือ โดยเฉพาะปลั๊กอิน REST Struts ไม่สามารถจัดการกับข้อมูล XML ขณะที่กำลังกำหนดค่าได้อย่างถูกต้อง
เวอร์ชันทั้งหมดของ Apache Struts ตั้งแต่ปี 2008 (Struts 2.1.2 - Struts 2.3.33, Struts 2.5 - Struts 2.5.12) จะมีผลกระทบทำให้โปรแกรมประยุกต์บนเว็บทั้งหมดใช้ปลั๊กอิน REST ของกรอบงานที่เสี่ยงต่อการถูกโจมตีจากระยะไกล
ตามที่นักวิจัยด้านความปลอดภัยคนหนึ่งของ LGTM ผู้ค้นพบข้อบกพร่องนี้กรอบงาน Struts จะถูกใช้โดย "จำนวนมหาศาลและองค์กรที่หลากหลายอย่างมาก" รวมทั้ง Lockheed Martin, Vodafone, Virgin Atlantic และ IRS
Man Yue Mo นักวิจัยด้านความปลอดภัยของ LGTM กล่าวว่า "จุดอ่อนนี้เป็นเรื่องง่ายอย่างไม่น่าเชื่อสำหรับผู้บุกรุกที่จะใช้ประโยชน์จากความอ่อนแอนี้: สิ่งที่คุณต้องมีคือเว็บเบราเซอร์
ผู้โจมตีทั้งหมดต้องการส่งรหัส XML ที่เป็นอันตรายในรูปแบบใดรูปแบบหนึ่งเพื่อเรียกใช้ช่องโหว่ในเซิร์ฟเวอร์เป้าหมาย
การใช้ช่องโหว่ที่ประสบความสำเร็จอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์ที่ได้รับผลกระทบได้ในที่สุดทำให้ผู้โจมตีสามารถแทรกซึมเข้าไปในระบบอื่น ๆ ในเครือข่ายเดียวกันได้
Mo กล่าวว่าข้อบกพร่องนี้เป็น deserialization ที่ไม่ปลอดภัยใน Java คล้ายกับช่องโหว่ใน Apache Commons Collections ที่ค้นพบโดย Chris Frohoff และ Gabriel Lawrence ในปี 2015 ซึ่งอนุญาตให้มีการเรียกใช้โค้ดตามอำเภอใจเช่นกัน
โปรแกรม Java หลายโปรแกรมได้รับผลกระทบจากช่องโหว่ที่คล้ายกันในหลายปีที่ผ่านมา
เนื่องจากช่องโหว่ดังกล่าวได้รับการติดตั้งในStruts เวอร์ชัน 2.5.13ผู้ดูแลระบบจึงควรอัปเกรดการติดตั้ง Apache Struts ของตนโดยเร็วที่สุด
รายละเอียดทางเทคนิคเพิ่มเติมเกี่ยวกับจุดอ่อนและหลักฐานของแนวคิดยังไม่ได้รับการเผยแพร่โดยนักวิจัยยังให้ผู้ดูแลระบบมีเวลาเพียงพอที่จะอัพเกรดระบบของพวกเขา

ที่มา : https://thehackernews.com/2017/09/apache-struts-vulnerability.html

COMMENTS

ชื่อ

การตลาดออนไลน์,4,กิจกรรม,1,บทความ,1,ประชาสัมพันธ์,5,วิธีใช้งาน cPanel,2,วิธีใช้งาน FTP,1,วิธีใช้งาน Manage,1,หารายได้ด้วยเว็บไซต์,2,Blogger,1,cloud,3,CodeGuard,1,Database Security,1,Data Security and Privacy,1,Design,3,development,3,Facebook,1,hosting,11,HTML,3,IT Competition,2,IT Knowledge,20,linux,1,MongoDB,1,Network Security,2,Photoshop,1,php,1,Plugin,1,Products,1,professional websites,3,Security,5,SEO,4,Theme WordPress,1,Threats Update,3,Vulnerability and Risk Management,3,Web Security,3,website,12,Website Builder,3,website building toos,3,Weebly,1,WordPress,5,
ltr
item
Peedam Hosting Blog : อุทยานแห่งการเรียนรู้ด้านเว็บไซต์: พบช่องโหว่ RCE บน Apache Struts2 เสี่ยงถูกแฮ็คเกอร์เข้าควบคุม Web Server
พบช่องโหว่ RCE บน Apache Struts2 เสี่ยงถูกแฮ็คเกอร์เข้าควบคุม Web Server
https://4.bp.blogspot.com/-bqjclAiQPEg/WbD5PjkYMoI/AAAAAAAAH-4/qIzbkvBfnpcjKyz9kIGqZscyd7Z8MPosACLcBGAs/s640/6a4a49_4e03bc224328475ea2e20dddaf9d0fda-mv2_d_2121_1414_s_2.jpg
https://4.bp.blogspot.com/-bqjclAiQPEg/WbD5PjkYMoI/AAAAAAAAH-4/qIzbkvBfnpcjKyz9kIGqZscyd7Z8MPosACLcBGAs/s72-c/6a4a49_4e03bc224328475ea2e20dddaf9d0fda-mv2_d_2121_1414_s_2.jpg
Peedam Hosting Blog : อุทยานแห่งการเรียนรู้ด้านเว็บไซต์
https://blog.peedamhosting.com/2017/09/rce-apache-struts2-web-server.html
https://blog.peedamhosting.com/
https://blog.peedamhosting.com/
https://blog.peedamhosting.com/2017/09/rce-apache-struts2-web-server.html
true
8681631110740510278
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy