Эксплойт для уязвимости в Apache Struts доступен для всех на GitHub

Эксплойт для уязвимости в Apache Struts доступен для всех на GitHub

Эксплойт для уязвимости в Apache Struts доступен для всех на GitHub

PoC-эксплойт для критической уязвимости в Apache Struts (CVE-2018-11776) теперь доступен любому пользователю Сети. В связи с такой ситуацией очень радует факт наличия патчей для данной бреши, которые компания выпустила на прошлой неделе.

В принципе, создания эксплойта следовало ожидать, так как технические подробности уязвимости были уже обнародованы.

Однако удручает то, что теперь эксплойт может использовать любой желающий. Исследователи обнаружили его на GitHub. Там же содержится скрипт Python, позволяющий легко проэксплуатировать брешь.

Также просочилась информация, что использование этого недостатка безопасности активно обсуждалось на китайских и российских форумах для киберпреступников и хакеров.

Напомним, что на прошлой неделе организация Apache Software Foundation устранила критическую уязвимость, которая затрагивает все версии Apache Struts 2. Первыми баг обнаружили исследователи Semmle, он вызван неполной проверкой ненадежных пользовательских данных в базовой структуре Struts.

Поскольку недостаток безопасности, получивший идентификатор CVE-2018-11776, содержится в ядре Struts, у злоумышленников есть несколько векторов для атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опасная уязвимость в PHPWord: атакующий мог читать файлы на сервере

В популярной библиотеке PHPWord, которую используют для работы с текстовыми документами в PHP, обнаружили уязвимость. Проблема оказалась не в ней напрямую, а в её зависимой библиотеке Math, которая отвечает за обработку математических формул.

Недоработка, которую обнаружил Александр Журнаков из Positive Technologies, могла позволить злоумышленнику получить доступ к локальным файлам на сервере или отправлять запросы от его имени.

Всё зависело от того, как именно библиотека используется в приложении. Например, если через веб-интерфейс был доступ к загрузке ODF-файлов, атакующий мог бы загрузить вредоносный документ и — при определённых условиях — считать содержимое конфигурационных файлов. А там и до административного доступа недалеко.

Уязвимость получила идентификатор CVE-2025-48882 и оценку 8,7 балла по шкале CVSS 4.0 — это высокий уровень опасности. Проблема затрагивала Math версии 0.2.0 и, соответственно, PHPWord начиная с версии 1.2.0-beta.1.

Для защиты достаточно обновить Math до версии 0.3.0 и поставить PHPWord 1.4.0, где уже обновлён список зависимостей. Если по каким-то причинам это сделать нельзя, есть обходной вариант: запретить загрузку ODF-файлов, если приложение поддерживает их обработку.

По словам экспертов из Positive Technologies, потенциальный ущерб от такой уязвимости полностью зависит от контекста — в каких условиях и для чего используется библиотека. В некоторых случаях всё могло бы ограничиться чтением конфигурации, а в других — дать доступ к внутренней сети через SSRF-атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru