CH azonosító
CH-9539Angol cím
Apache Struts DefaultActionMapper Redirection and OGNL Security Bypass VulnerabilitiesFelfedezés dátuma
2013.07.17.Súlyosság
MagasÖsszefoglaló
Az Apache Struts több sérülékenysége vált ismertté, amelyet kihasználva a támadók hamisításos (spoofing) támadásokat hajthatnak végre és megkerülhetnek bizonyos biztonsági korlátozásokat.
Leírás
- A “redirect:” és a “redirectAction:” prefix paramétereknek átadott bemeneti adat nincs megfelelően ellenőrizve a DefaultActionMapper osztályban (org.apache.struts2.dispatcher.mapper.DefaultActionMapper), mielőtt a felhasználók átirányítására felhasználásra kerülne. Ez kihasználható a felhasználók tetszőleges weboldalra történő átirányítására, ha a felhasználó egy speciálisan formázott hivatkozásra klikkel, ami egy megbízható domain-en belüli érintett script-re mutat.
- Az “action:”, “redirect:”, és “redirectAction:” prefix paraméterek kezelése közbeni bemeneti adat megtisztítási hiba a DefaultActionMapper osztályban (org.apache.struts2.dispatcher.mapper.DefaultActionMapper) kihasználható tetszőleges Java kód befecskendezésére és futtatására OGNL (Object-Graph Navigation Language) kifejezéseken keresztül.
A sérülékenységeket a 2.0.0 – 2.3.15 verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: struts.apache.org
Gyártói referencia: struts.apache.org
Gyártói referencia: struts.apache.org
CVE-2013-2248 - NVD CVE-2013-2248
CVE-2013-2251 - NVD CVE-2013-2251
SECUNIA 54118