Обнаружена критическая уязвимость в Apache Struts

Обнаружена критическая уязвимость в Apache Struts

Обнаружена критическая уязвимость в Apache Struts

Опубликовано обновление web-фреймворка Apache Struts 2.5.13, применяемого для создания web-приложений на языке Java с использованием парадигмы Model-View-Controller. В состав выпуска включено исправление критической уязвимости (CVE-2017-9805), позволяющей выполнить код на стороне сервера.

Атака может быть проведена через отправку специально оформленного HTTP-запроса. Уязвимость проявляется при использовании плагина REST с обработчиком XStream для десериализации XML-блоков (применяется по умолчанию).

Пользователям рекомендуется как можно скорее установить исправление, так как не исключено повторение весенней массированной атакина корпоративные сети, в которых применяются приложения на базе Apache Struts. По статистике около 65% компаний из списка Fortune 100 используют приложения на базе Struts и почти во всех подобных корпоративных приложениях используется плагин REST. В частности, системы на базе Apache Struts применяются в таких компаниях, как Lockheed Martin, the IRS, Citigroup, Vodafone, Virgin Atlantic, Reader’s Digest, Office Depot и SHOWTIME, пишет opennet.ru.

С учётом распространённости Apache Struts в корпоративной среде для создания публичных web-сервисов (например Struts используется во многих банковских службах и системах бронирования авиабилетов), ущерб от эксплуатации уязвимости может быть очень значительным. Например, руководитель службы безопасности одного из американских банков первого уровня считает, что атаки на Apache Struts представляют большую угрозу, чем уязвимость POODLE в SSL.

Проблема присутствует в коде десериализации внешних данных, затрагивает все версии Apache Struts, выпущенные с 2008 года. Уязвимость пока остаётся неисправленной в дистрибутивах Debian, EPEL-7, Ubuntu (в SUSE, Fedora и RHEL Struts 2 не поставляется). Если нет возможности обновить версию Struts в качестве обходного пути блокирования уязвимости предлагается удалить плагин Struts REST. В случае если web-приложение выполняется в контейнере Apache Tomcat, запускаемом с правами root, в результате атаки сразу может быть получен root-доступ к системе. 

Группа Астра вынесла ALD Pro на Bug Bounty с выплатами до 100 тыс.

«Группа Астра» запустила ещё одну программу на платформе BI.ZONE Bug Bounty — теперь независимые исследователи смогут проверить на прочность программный комплекс ALD Pro, предназначенный для управления ИТ-инфраструктурой предприятий. Это уже пятый продукт компании, вынесенный на баг-баунти.

Размер вознаграждения для исследователей будет зависеть от критичности найденных уязвимостей и может доходить до 100 тысяч рублей.

ALD Pro — это импортонезависимый аналог Active Directory, который разрабатывается с 2021 года. В основе решения лежит служба каталога FreeIPA с полной поддержкой нативных механизмов безопасности Linux, а групповые политики реализованы через интеграцию с платформой управления конфигурациями SaltStack.

В «Группе Астра» подчёркивают, что вопросам безопасности здесь уделяется особое внимание: служба каталога ALD Pro сертифицирована ФСТЭК России по второму уровню доверия.

Ранее компания уже размещала на BI.ZONE Bug Bounty четыре своих продукта — DCImanager 6 для управления физической инфраструктурой, VMmanager для серверной виртуализации, BILLmanager для управления и анализа ИТ-инфраструктур, а также защищённую операционную систему Astra Linux.

Как отметил менеджер продукта ALD Pro Анатолий Лысов, программы Bug Bounty уже более двух лет помогают компании находить и закрывать уязвимости ещё до того, как ими могут воспользоваться злоумышленники. По его словам, за это время выстроилось устойчивое и продуктивное взаимодействие с исследовательским сообществом, а запуск пятой программы стал логичным шагом в развитии этой практики.

На старте баг-хантерам предлагают сосредоточиться на веб-интерфейсе контроллера домена и ключевых системных компонентах, отвечающих за аутентификацию и авторизацию. При этом в компании подчёркивают: даже если найденная уязвимость формально выходит за рамки текущей программы, её всё равно внимательно изучат и вознаградят автора отчёта, если он действительно поможет повысить уровень защиты.

В BI.ZONE считают, что баг-баунти давно стал важной частью многоуровневой системы безопасности. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, появление пятой программы «Группы Астра» на платформе наглядно показывает растущий интерес разработчиков к укреплению киберустойчивости своих решений и эффективному взаимодействию с внешними исследователями.

Напомним, в сентябре мы анализировали, как недавно вышедший ALD Pro 3.0 помогает развивать технологический суверенитет компаний.

RSS: Новости на портале Anti-Malware.ru