๐ Apache Struts bis 2.3.28 REST Plugin erweiterte Rechte
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: vuldb.com
Es wurde eine kritische Schwachstelle in Apache Struts bis 2.3.28 gefunden. Es geht dabei um eine unbekannte Funktion der Komponente REST Plugin. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 02.06.2016 durch Alvaro Munoz als S2-033 in Form eines bestätigten Security Bulletins (Website) publiziert. Das Advisory kann von struts.apache.org heruntergeladen werden. Die Identifikation der Schwachstelle wird mit CVE-2016-3087 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Ein Aktualisieren auf die Version 2.3.20.3, 2.3.24.3 oder 2.3.28.1 vermag dieses Problem zu lösen. Mit der Einstellung Disable Dynamic Method Invocation
kann das Problem auch adressiert werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Advisory stellt fest:
No issues expected when upgrading to Struts 2.3.20.3, 2.3.24.3 and 2.3.28.1
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036017) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 87718.
Nicht betroffen
- Apache Struts 2.3.20.3/2.3.24.3
CVSS
Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:C) [?]
CPE
- cpe:/a:apache:struts:2.3.0
- cpe:/a:apache:struts:2.3.1
- cpe:/a:apache:struts:2.3.2
- cpe:/a:apache:struts:2.3.3
- cpe:/a:apache:struts:2.3.4
- cpe:/a:apache:struts:2.3.5
- cpe:/a:apache:struts:2.3.6
- cpe:/a:apache:struts:2.3.7
- cpe:/a:apache:struts:2.3.8
- cpe:/a:apache:struts:2.3.9
- cpe:/a:apache:struts:2.3.10
- cpe:/a:apache:struts:2.3.11
- cpe:/a:apache:struts:2.3.12
- cpe:/a:apache:struts:2.3.13
- cpe:/a:apache:struts:2.3.14
- cpe:/a:apache:struts:2.3.15
- cpe:/a:apache:struts:2.3.16
- cpe:/a:apache:struts:2.3.17
- cpe:/a:apache:struts:2.3.18
- cpe:/a:apache:struts:2.3.19
- cpe:/a:apache:struts:2.3.20
- cpe:/a:apache:struts:2.3.21
- cpe:/a:apache:struts:2.3.22
- cpe:/a:apache:struts:2.3.23
- cpe:/a:apache:struts:2.3.24
- cpe:/a:apache:struts:2.3.25
- cpe:/a:apache:struts:2.3.26
- cpe:/a:apache:struts:2.3.27
- cpe:/a:apache:struts:2.3.28
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $10k-$25k (0-day) / $5k-$10k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: Struts 2.3.20.3/2.3.24.3/2.3.28.1
Config: Disable Dynamic Method Invocation
Timeline
02.06.2016 Advisory veröffentlicht02.06.2016 SecurityTracker Eintrag erstellt
03.06.2016 VulDB Eintrag erstellt
03.06.2016 VulDB Eintrag aktualisiert
Quellen
Advisory: S2-033Person: Alvaro Munoz
Status: Bestätigt
CVE: CVE-2016-3087 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1036017 - Apache Struts REST Plugin Lets Remote Users Execute Arbitrary Code on the Target System
Siehe auch: 87718
Eintrag
Erstellt: 03.06.2016Eintrag: 77.8% komplett
...