Khai thác lỗ hổng remote code (CVE-2017-9805) trong Apache Struts

Thảo luận trong 'Audit/Pentest Security' bắt đầu bởi DDos, 12/09/17, 09:09 AM.

  1. DDos

    DDos Super Moderator Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 1,466
    Đã được thích: 250
    Điểm thành tích:
    83
    Ngày 6/9/2017, một lỗ hổng rất nguy hiểm trong Apache Struts đã được công bố. Lỗ hổng CVE-2017-9805 là một lỗi lập trình trong cách thức Struts xử lý dữ liệu từ một nguồn không đáng tin cậy. Cụ thể, plugin của Struts REST không xử lý được các payload XML trong khi chuyển dữ liệu từ dạng XML thành các object (deserialize).

    Tất cả các phiên bản của Apache Struts từ năm 2008, cụ thể là từ Struts 2.5 đến Struts 2.5.12 đều bị ảnh hưởng, dẫn đến việc tất cả các ứng dụng web dùng plugin REST của bộ khung này đều có thể bị khai thác lỗ hổng.

    Theo một chuyên gia tại LGTM đã phát hiện lỗi trên, rất nhiều tổ chức khác nhau trên thế giới như Lockheed Martin, Vodafone, Virgin Atlantic và IRS đang dùng bộ khung Struts. Bên cạnh đó, chuyên gia này khẳng định rất dễ dàng khai thác điểm yếu này: hacker chỉ cần một trình duyệt web.

    Tất cả những gì mà hacker cần là submit một mã XML chứa mã độc dưới một định dạng cụ thể để khai thác lỗ hổng trên máy chủ đang bị nhắm đến.

    Nếu khai thác lỗ hổng thành công, hacker có thể hoàn toàn kiểm soát máy chủ bị ảnh hưởng, từ đó thâm nhập vào các hệ thống khác trong cùng một mạng.
    Thông tin thêm các bạn có thể xem tại đây.
    Cách khai thác lỗ hổng:

     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    tmnt53 and newbies8x like this.