Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora
  • Junto con la alerta, el CERT Gubernamental Nacional ha elaborado un Informe de amenazas sobre la vulnerabilidad (CVE 2017-9805).
  • Se recomienda actualizar urgentemente Apache Struts a la versión 2.5.13 y eliminar el plugin REST de Struts.

El CCN-CERT alerta sobre la publicación de un exploit de la vulnerabilidad de Struts (CVE-2017-9805), de 16 de agosto de 2017, que afecta a esta herramienta de soporte para el desarrollo de aplicaciones Web. La vulnerabilidad permitiría a un atacante ejecutar órdenes remotas sobre un servidor con las versiones 2.5.x anteriores a 2.5.13.

En este sentido, el CERT Gubernamental Nacional acaba de hacer público un informe de amenazas (CCN-CERT IA-22/17) en el que ofrece más información sobre la citada vulnerabilidad, su comprobación, medidas paliativas, detección y recomendaciones.

Struts sigue el patrón MVC (Modelo Vista Controlador) bajo la plataforma Java EE (Java Enterprise Edition) instalada sobre un servidor Apache. La herramienta se desarrollaba como parte del proyecto Jakarta de la Apache Software Foundation, pero actualmente es un proyecto conocido como Apache Struts.

Vulnerabilidades anteriores

El 29 de enero de 2017 ya se hizo pública una vulnerabilidad con código CVE-2017-5638 que permitiría a un atacante ejecutar órdenes remotas sobre un servidor a través de un contenido subido al componente de análisis Jakarta Multipart, el cual es utilizado por algunas aplicaciones de Struts. Esta vulnerabilidad afecta a las siguientes versiones de Struts:

  • Versiones 2.3.x anteriores a 2.3.32
  • Versiones 2.5.x anteriores a 2.5.10.1

Para dicha vulnerabilidad se elaboró el informe CCN-CERT IA-09/17, en el que se recogía el procedimiento a seguir para solucionar el problema.

Medidas paliativas

Para solucionar la vulnerabilidad bastaría con actualizar Apache Struts a la versión 2.5.13.

Adicionalmente se puede desactivar el plugin Rest.

Más información

Informe de Amenazas CCN-CERT IA-22/17

 

CCN-CERT (06/09/2017)

 

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración