Un exploit d’Apache Struts est apparu sur GitHub

Un exploit a fait surface sur GitHub, augmentant les enjeux de deux failles d’Apache Struts 2 qui permettent l’exécution de code à distance et des attaques par déni de service sur des installations vulnérables.

L’Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a émis une alerte concernant les deux vulnérabilités, identifiés comme CVE-2019-0230 et CVE-2019-0233. Les versions 2.0.0 à 2.5.20 d’Apache Struts sont concernées par ces failles. La correction inclut la mise à niveau vers Struts 2.5.22, selon l’équipe de sécurité d’Apache Struts.

solr apache

Struts 2 est un framework open source et une bibliothèque pour les développeurs d’entreprise lors de la création d’applications Java. Les deux vulnérabilités exploitables en question ont été corrigées en Novembre dernier.

Les chercheurs ont mis en garde contre les installations obsolètes d’Apache Struts 2 et que si elles ne sont pas corrigées, elles peuvent ouvrir la porte à des situations plus critiques similaires à la vulnérabilité responsable de la brèche d’Equifax, qui était également dû à une faille Apache Struts 2 (CVE-2017- 5638).

Preuve de concept de ces failles d’Apache Struts 2 sur GitHub

La preuve de concept révélée récemment soulève une grande inquiétude concernant CVE-2019-0230, initialement jugée importante lors de sa découverte par Matthias Kaiser chez Apple Information Security. La faille est déclenchée lorsqu’un individu malveillant envoie des expressions OGNL (Object-Graph Navigation Language) malveillantes qui peuvent ensuite ouvrir la porte à une attaque d’exécution de code à distance, selon le bulletin de sécurité. OGNL est un langage Java qui permet aux pirates d’accéder aux objets de données, puis de les utiliser pour créer et injecter du code côté serveur.

«Une exploitation réussie de la plus grave de ces vulnérabilités (CVE-2019-0230) pourrait permettre l’exécution de code à distance dans le contexte de l’application concernée. En fonction des privilèges associés à l’application, un attaquant pourrait installer des programmes; afficher, modifier ou supprimer des données; ou créez de nouveaux comptes avec tous les droits d’utilisateur », selon un bulletin publié par le centre d’analyse et de partage d’informations du Center for Internet Security.

Alors que l’attaque et l’exploit postés sur GitHub ciblent CVE-2019-0230, l’équipe de sécurité d’Apache Struts a également recommandé aux utilisateurs de corriger la faille DoS (CVE-2019-0233). La vulnérabilité affecte les autorisations d’écriture des répertoires de fichiers qui pourraient conduire à des conditions propices à une attaque DoS.

apache struts

Selon la description de la vulnérabilité sur le wiki Apache Struts 2, cette faille peut être déclenchée par un envoi de fichier vers une action de Struts qui expose le fichier.

«Un attaquant peut manipuler la requête de telle sorte que la copie de travail du fichier téléchargé soit en lecture seule. Par conséquent, les actions suivantes sur le fichier échoueront avec une erreur. Il peut également être possible de définir le répertoire temporaire du conteneur Servlet en lecture seule, de sorte que les actions de téléchargement ultérieures échouent », selon la description.

Le bulletin de sécurité Apache recommande la mise à niveau vers la version la plus récente d’Apache Struts. Il suggère également aux équipes de sécurité de vérifier qu’aucune modification non autorisée du système ne s’est produite sur le système avant d’appliquer le correctif et d’exécuter tous les logiciels en tant qu’utilisateur non privilégié (sans privilèges administratifs) pour diminuer les effets d’une attaque réussie.

Apache Struts est l’une des plateformes les plus attaquées par les cybercriminels.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x