آسیب پذیری خطرناک فریمورک Struts آپاچی

حدود ۲ هفته پیش آسیب‌پذیری اجرای کد بصورت ریموت (Remote Code Execution) برای یکی از فریمورک‌های محبوب

Apache به نام Struts کشف شد .

یک روز بعد از این اتفاق و اعلام عمومی این مشکل به روال اسیب پذیری های دیگه یک POC برای این مشکل تو گیت هاب پیدا

شد. اپاچی خیلی سریعا تلاش کرد این مشکل رو رفع کنه و کاربرانش رو برای رفع این اسیب پذیری مطلع کنه.

چرا این اسیب پذیری به وجود اومد؟‌

بازم اشتباه برنامه نویسا در زمینه معتبرسازی رشته های ورودی کاربر.کاربرا میتونستند با ارسال یک رشته OGNL (اگه خواستین

بیشتر بدونین که دقیقا چیه) در فرم یک درخواست URI باعث اجرای کد از راه دور بشن.

اگه بخوایم یکم فنی تر صحبت کنیم مشکل وقتی قابل اکسپلویت کردن میشه که فلگ alwaysSelectFullNamespace در

وضعیت True قرار بگیره و تگ action داشته باشیم که هیچ Namespace ای نداشته باشه یا در حالت wildcard قرار داشته

باشه.

چه نسخه هایی این ضعف رو دارن؟‌

گفته شده نسخه ۲٫۳ و ۲٫۳٫۳۴ مشکل دارن.همچنین نسخه ۲٫۵ و ۲٫۵٫۱۶ به این مشکل خوردن. البته بعضی از محققین میگن

نسخه هایی دیگه هم که از پشتیبانی خارج شدن هم مشکل رو دارن. اگه یکی از کاربران struts هستین و این نسخه ها رو

استفاده میکنید لطفا آپدیت کنید.

ولی چرا الان این صحبتا انجام شد ؟‌ بعد ۲ هفته ؟‌

بعد ۲ هفته هنوز خیلی از کاربران آپدیت نکردن. خیلی از پروژه های بزرگ شرکت ها با همین فریمورک کار میکنن. ولی اتفاق

بدتر اینه که چند روز گذشته سر و کله کمپین هایی پیدا شده که با استفاده از همین ضعف اقدام به نصب نرم افزار هایی برای

انجام عملیات ماینینگ میکنن مخصوصا برای monero.

این کمپین ها قبل از نصب نرم افزار اصلی یک نرم افزار برای جعل نام پروسه ها نصب میکنند تا شما با دیدن پروسه های

سیستم هم به وجود ماینر پی نبرین.

مشکلات این ضعف که به وجود اومده همینجا تموم نمیشه

چرا؟ چون بعضی از سیستم های دیگه هم بدون اینکه شما شاید در جریان باشید در معماری خودشون از این فریمورک استفاده

می‌کنند.

مثلا ؟‌ مثلا بعضی از سرویس های شرکت سیسکو. دیروز سیسکو آپدیت داد دوباره و برای بعضی دیگه هم قبلا پچ منتشر کرده

بود.

لیست سرویس های آسیب پذیر رو میتونید اینجا ببینید‌

لیست نشون میده که حتی اگه شما به بحث های مربوط به حملات سمت وب هم علاقه ندارید باید هر از چند گاهی به اسیب

پذیری منتشر شده نگاهی بندازین.

برای اکسپلویت کردن این اسیب پذیری میتونید از اینجا استفاده کنید.

نوشتن دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.