Riigi Infosüsteemi Ameti allüksuse CERT-EE andmetel on avastatud koodi kaugkäivitamist võimaldav turvanõrkus Apache'i veebiraamistikust Struts 2, mis on populaarne Java rakendustes.
Hoiatus IT-töötajatele: avastati turvanõrkus Apache'i veebiraamistikus
Juba tehtud katseid turvanõrkust ära kasutada. Kui rakendus kasutab programmeerimiskeelt Java, soovitab CERT tarkvara uuendada.
Turvanõrkus CVE-2018-11776 mõjutab nii Apache Struts 2.3 – 2.3.34 kui 2.5 – 2.5.16 kasutajaid ja lubab potentsiaalsel ründajal kaugkäivitada koodi. Halvimal juhul võib kolmas osapool kogu süsteemi enda kontrolli alla võtta. Riski suurendab asjaolu, et Strutsi veebiraamistikku kasutavad väga paljud avalikud teenused.
Apache on paiganud turvanõrkuse alates versioonidest 2.3.35 ja 2.5.17.
Esimene avalik meetod (Proof of Concept) turvanõrkuse ärakasutamiseks on väljas ning CERT-EE on tuvastanud esimesi katseid seda kasutada.
Aastal 2017 leiti veebiraamistikust Struts sarnane turvanõrkus, mida kasutati ära juba paari päeva möödudes. USA krediidiinfo firma Equifax teatas toona, et neilt varastati 147 miljoni kliendi andmed. Kahju suuruseks hindas ettevõte kuni 600 miljonit dollarit.
Kas see turvanõrkus mõjutab mind?
Apache'i Struts on populaarne veebiraamistik Javale. Kui teie rakendus on kirjutatud selles programmeerimiskeeles, tuleb kindlasti tarkvara uuendada.
Mis on haavatavad?
Haavatavad on kõik rakendused, mis kasutavad veebiraamistikku Struts.
Praegu on teada, et turvanõrkust saab ära kasutada siis, kui Strutsi rakenduste seadistus on järgnev:
The alwaysSelectFullNamespace flag is set to true in the Struts configuration – paljude seadistuste puhul lubatakse see vaikimisi.
Your application’s Struts configuration file contains an <action ...> tag that does not specify the optional namespace attribute, or specifies a wildcard namespace (e.g. '/*')