Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.17(月)

Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

Apache Struts のバージョン 2 系に、遠隔から任意のコードが実行可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
◆概要

Apache Struts のバージョン 2 系に、遠隔から任意のコードが実行可能となる脆弱性が報告されています。脆弱なバージョンの Struts でアプリケーションを作成している場合は、当該脆弱性の影響を受けます。ソフトウェアのアップデートにより、脆弱性に対策してください。

◆分析者コメント

当該脆弱性は任意のコードが実行可能となるものです。アプリケーションの設定面での前提条件が必要とはなりますが、REST API を用いたアプリケーションである場合は脆弱性の影響を受ける可能性が高いと考えられます。攻撃者が脆弱性の悪用に成功した場合は、Struts の土台となるサーバの実行権限で、対象ホストへの侵入が可能となる脆弱性であるため、アップデートにより対策することを推奨します。

◆深刻度(CVSS)

[CVSS v2]
なし

[CVSS v3]
8.1
https://access.redhat.com/security/cve/cve-2017-9805

※本記事執筆時点 (2017 年 9 月 14 日) で NVD に情報公開がないため、 Red Hat 社の情報に従っています。

◆影響を受けるソフトウェア

Struts 2.1.2 ~ 2.3.33 および 2.5 ~ 2.5.12 が当該脆弱性の影響を受けると報告されています。

◆解説

Apache 財団が公開している Web アプリケーション開発のフレームワークである Struts に、遠隔から任意のコードが実行可能となる脆弱性が報告されています。

《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×