Aviso

Aviso a administradores de sistemas sobre vulnerabilidad en Apache Struts

Se ha publicado un exploit de la vulnerabilidad de Struts CVE-2017-9805, que permite a un atacante ejecutar código en forma remota sobre un servidor vulnerable.
Logo de Apache.

Esta vulnerabilidad se encuentra presente en el plugin REST de Apache Struts 2, el cual no realiza una correcta sanitizarización del payload recibido por la aplicación.

Descripción

El plugin REST de Apache Struts utiliza X Stream Handler con una instancia de X Stream para deserialización sin ningún tipo de filtro. Esto puede permitir a un atacante ejecutar código remotamente cuando se deserializan payloads XML.

Sistemas afectados

  • Struts 2.1.2 - Struts 2.3.33
  • Struts 2.5 - Struts 2.5.12

Tipo de impacto

Ejecución remota de código.

Recomendaciones

  • Actualizar Apache Struts a la versión 2.5.13 o 2.3.34.

En caso de que no se pueda actualizar de forma inmediata, en forma alternativa se puede:

  • Eliminar el plugin REST de Struts si no está siendo utilizado.
  • Realizar un upgrade del plugin.
  • Limitar el plugin para páginas normales del servidor y JSON: <constant name="struts.action.extension"value="xhtml,,json" />

Links de Interés:

Etiquetas