www.belgium.be Logo of the federal government

Vulnérabilité critique découverte dans Apache Struts

Référence: 
Advisory #2018-024
Version: 
1.0
Logiciels concernés : 
Struts 2.3 - Struts 2.3.34, Struts 2.5 - Struts 2.5.16, les versions antérieures peuvent aussi être vulnérables.
Type: 
Exécution de code à distance
CVE/CVSS: 

CVE-2018-11776 

Critique

Sources

Risques

Cette vulnérabilité, renseignée comme CVE-2018-1176, rentre dans la catégorie des « exécutions de code à distance » et est considérée comme critique.

Un acteur malveillant pourrait exploiter cette vulnérabilité en visitant une URL spécialement conçue à cet effet sur le serveur web vulnérable, lui permettant d’exécuter du code malveillant avec la possibilité de compromettre complètement le serveur.

Description

La vulnérabilité a été découverte dans l’application Apache Struts, les versions suivantes sont considérées comme vulnérables et doivent être mises à jour : Struts 2.3 - Struts 2.3.34, Struts 2.5 - Struts 2.5.16

La vulnérabilité (CVE-2018-11776) réside dans le fait d’une insuffisante validation des entrées faite par l’utilisateur soumise à Apache Struts dans certaines configurations.

Vos systèmes sont vulnérables si votre configuration Apache Struts contient les éléments suivants :

  • Le « alwaysSelectFullNamespace” flag possède la valeur “true”.
  • Le fichier de configuration contient les tag « actions » ou « url » lequels n’ont pas spécifiés les attributs « optional namespace » ou au contraire ont spécifié une valeur namespace « joker »  .

Remarque : même si votre application n’est pas vulnérable, nous vous recommandons de mettre à jour pour éviter qu’un changement de configuration ne rende votre système vulnérable.

Une preuve de faisabilité est disponible et a été publiée.

Actions recommandées

Cert.be recommande aux utilisateurs de garder leurs systèmes à jour. Les version 2.3.35 ou 2.5.17 corrigent la vulnérabilité. Même si votre application n’est pas vulnérable, nous vous recommandons de mettre à jour pour éviter qu’un changement de configuration ne rende votre système vulnérable.