Vulnérabilité critique découverte dans Apache Struts
CVE-2018-11776
Critique
Sources
Risques
Cette vulnérabilité, renseignée comme CVE-2018-1176, rentre dans la catégorie des « exécutions de code à distance » et est considérée comme critique.
Un acteur malveillant pourrait exploiter cette vulnérabilité en visitant une URL spécialement conçue à cet effet sur le serveur web vulnérable, lui permettant d’exécuter du code malveillant avec la possibilité de compromettre complètement le serveur.
Description
La vulnérabilité a été découverte dans l’application Apache Struts, les versions suivantes sont considérées comme vulnérables et doivent être mises à jour : Struts 2.3 - Struts 2.3.34, Struts 2.5 - Struts 2.5.16
La vulnérabilité (CVE-2018-11776) réside dans le fait d’une insuffisante validation des entrées faite par l’utilisateur soumise à Apache Struts dans certaines configurations.
Vos systèmes sont vulnérables si votre configuration Apache Struts contient les éléments suivants :
- Le « alwaysSelectFullNamespace” flag possède la valeur “true”.
- Le fichier de configuration contient les tag « actions » ou « url » lequels n’ont pas spécifiés les attributs « optional namespace » ou au contraire ont spécifié une valeur namespace « joker » .
Remarque : même si votre application n’est pas vulnérable, nous vous recommandons de mettre à jour pour éviter qu’un changement de configuration ne rende votre système vulnérable.
Une preuve de faisabilité est disponible et a été publiée.
Actions recommandées
Cert.be recommande aux utilisateurs de garder leurs systèmes à jour. Les version 2.3.35 ou 2.5.17 corrigent la vulnérabilité. Même si votre application n’est pas vulnérable, nous vous recommandons de mettre à jour pour éviter qu’un changement de configuration ne rende votre système vulnérable.