Apache Struts 2「class」參數 ClassLoader 操控

medium Nessus Plugin ID 73203

概要

遠端 Web 伺服器包含一個使用受到繞過安全性弱點影響的 Java 架構的 Web 應用程式。

說明

遠端 Web 應用程式似乎使用 Struts 2 (使用 OGNL (Object-Graph Navigation Language) 的 Web 架構) 做為運算式語言。使用中的 Struts 2 版本受到一個安全性繞過弱點影響,造成該弱點的原因是應用程式允許透過「class」參數操控 ClassLoader,而該參數會直接對應至 getClass() 方法。未經驗證的遠端攻擊者可利用此問題,操控應用程式伺服器所用的 ClassLoader,進而繞過特定安全性限制。

請注意,此外掛程式將只報告 Struts 2 應用程式的第一個有弱點的執行個體。

另請注意,該應用程式可能還受到一個拒絕服務弱點影響;但是,Nessus 尚未針對此額外問題進行測試。

解決方案

升級至 2.3.16.1 版或更新版本。

另請參閱

http://www.nessus.org/u?2926fce9

http://www.nessus.org/u?e39cc37e

Plugin 詳細資訊

嚴重性: Medium

ID: 73203

檔案名稱: struts_2_3_16_1_classloader_manipulation.nasl

版本: 1.18

類型: remote

系列: CGI abuses

已發布: 2014/3/26

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 2.9

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2014-0094

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:struts

可被惡意程式利用: true

可輕鬆利用: No exploit is required

修補程式發佈日期: 2014/3/5

弱點發布日期: 2014/3/6

可惡意利用

Core Impact

Metasploit (Apache Struts ClassLoader Manipulation Remote Code Execution)

參考資訊

CVE: CVE-2014-0094

BID: 65999

CERT: 719225