Apache Struts DefaultActionMapper átirányítás és OGNL biztonsági szabály megkerülés sérülékenység

CH azonosító

CH-9539

Angol cím

Apache Struts DefaultActionMapper Redirection and OGNL Security Bypass Vulnerabilities

Felfedezés dátuma

2013.07.17.

Súlyosság

Magas

Érintett rendszerek

Apache Software Foundation
Apache Struts

Érintett verziók

Apache Struts 2.x

Összefoglaló

Az Apache Struts több sérülékenysége vált ismertté, amelyet kihasználva a támadók hamisításos (spoofing) támadásokat hajthatnak végre és megkerülhetnek bizonyos biztonsági korlátozásokat.

Leírás

  1. A “redirect:” és a “redirectAction:” prefix paramétereknek átadott bemeneti adat nincs megfelelően ellenőrizve a DefaultActionMapper osztályban (org.apache.struts2.dispatcher.mapper.DefaultActionMapper), mielőtt a felhasználók átirányítására felhasználásra kerülne. Ez kihasználható a felhasználók tetszőleges weboldalra történő átirányítására, ha a felhasználó egy speciálisan formázott hivatkozásra klikkel, ami egy megbízható domain-en belüli érintett script-re mutat.
  2. Az “action:”, “redirect:”, és “redirectAction:” prefix paraméterek kezelése közbeni bemeneti adat megtisztítási hiba a DefaultActionMapper osztályban (org.apache.struts2.dispatcher.mapper.DefaultActionMapper) kihasználható tetszőleges Java kód befecskendezésére és futtatására OGNL (Object-Graph Navigation Language) kifejezéseken keresztül.

A sérülékenységeket a 2.0.0 – 2.3.15 verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra