آسیب پذیری تزریق دستور CVE-2017-5638

منتشر شده در دسته : تازه ها

آسیب پذیری تزریق دستور CVE-2017-5638 در تجزیه گر Jakarta Multipart در برخی نسخه های فریم ورک Apache Struts به نفوذگر ریموت اجازه داده تا دستورهای اختیاری را بر روی وب سرور اجرا کند. از افشای اولیه این آسیب پذیری , توجه زیادی به خود جلب کرده و در دنیای واقعی بکارگیری شده است. اکسپلوییت های عمومی برای این آسیب پذیری منتشر شده و در دسترس می باشد. به همین منظور توصیه می شود مشتریان این محصول به سرعت سرورهای خود را به آخرین نسخه Apache Struts پچ کنند یا اینکه راه حل های ارایه شده برای رفع آسیب پذیری را پیاده سازی کنند.

جزئیات آسیب پذیری تزریق دستور CVE-2017-5638

آسیب پذیری تزریق دستور به دلیل ضعف شیوه پردازش هدرهای Content-Type توسط بخش تجزیه گر Jakarta Multipart Apache Struts در حین آپلود فایل رخ می دهد. با بکارگیری این حفره, نفوذگر ریموت قادر به اجرای دستورهای اختیاری به صورت ریموت با مجوزهای دسترسی کاربر اجرا کننده وب سرور می باشد. به منظور بکارگیری این حفره امنیتی نیاز به احرازهویت نیست.

پوشش Tenable Nessus

ابزار امنیتی Tenable Nessus دو پلاگین به منظور شناسایی این حفره در شبکه ارایه کرده است. پلاگین ۹۷۶۱۰ یک پلاگین ریموت بوده و سعی در اکسپلوییت حفره علیه URLهای کشف شده می کند. اسکن موفقیت آمیز هدف نتیجه مشابه زیر را به همراه خواهد داشت.

آسیب پذیری تزریق دستور CVE-2017-5638 - آسیب پذیری تزریق دستور

علاوه بر بررسی ریموت یک نسخه لوکال برای اهداف ویندوز (پلاگین شماره ۹۷۵۷۶)  نیز موجود است.

مشتریان محصول چه کنند؟

مشتریانی که از این آسیب پذیری تاثیر پذیرفته اند بایستی Apache Struts خود را به نسخه ۲.۳.۳۲ یا ۲.۵.۱۰.۱ ارتقا دهند. راه حل دیگر که برای نسخه های تا ۲.۵.۸  ۲.۵.۱۰.۱ موجود می باشد که جزئیات آن در این لینک توضیح داده شده است.

به دلیل طبیعت این آسیب پذیری شدیدا توصیه می شود که میزبان های آسیب پذیر به سرعت پچ های لازم را انجام دهند.

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *