0men0 0 Опубликовано 8 сентября, 2017 Специалисты LGTM обнаружили опасную RCE-уязвимость во фреймворке Apache Struts, который используется для создания Java EE веб-приложений и применяется во многих энтерпрайз-приложениях компаний из топа Fortune. Так, Apache Struts пользуются такие гиганты, как Lockheed Martin, Citigroup, Vodafone, Virgin Atlantic, Reader’s Digest, и так далее. Обнаруженный баг позволяет атакующему выполнить произвольный код на уязвимом сервере.Проблема получила идентификатор CVE-2017-9805 и связана с работой плагина REST, который присутствует в большинстве установок Apache Struts. По информации исследователей, уязвимость вызвана тем, как фреймворк реализует десериализацию данных поступивших из недоверенных источников. В частности плагин REST не может корректно обработать XML-пейлоад. Эксперты пишут, что баг очень похож на проблему десериализации, обнаруженную в 2015 году в Apache Commons Collection.Уязвимость представляет опасность для всех версий Apache Struts, выпущенных после 2008 года (начиная от Struts 2.5 и заканчивая Struts 2.5.12). Из-за этого все приложения, использующие фреймворк и плагин REST, уязвимы для удаленных атак, причем исследователи подчеркивают, что эксплуатировать проблему очень легко.В минувший понедельник, 4 сентября 2017 года, разработчики Apache Struts уже представили обновление, устраняющее уязвимость, Apache Struts v2.5.13. После этого аналитики LGTM сочли возможным обнародовать на GitHub proof-of-concept эксплоит. Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
RustRUSH 1 Опубликовано 30 октября, 2017 А ее устранили хоть ? Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
nadezhda1124 78 Опубликовано 30 декабря, 2017 RustRUSH (30 October 2017 - 09:34) писал: А ее устранили хоть ? Нет им просто насрать! Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
dfbrgwrgwrgvswbh 2 Опубликовано 29 января, 2018 nadezhda1124 (30 December 2017 - 20:24) писал: Нет им просто насрать! Ни фига! Многие начинают сразу исправлять работу! Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты