「Apache Struts 2」の「RESTプラグイン」に脆弱性 - 実証コードが公開済
「Apache Struts 2」の「RESTプラグイン」に、リモートよりコード実行が可能となるあらたな脆弱性が判明した。すでに実証コードが公開されており、セキュリティ機関が注意を呼びかけている。
今回明らかとなった「CVE-2016-4438」は、「Apache Struts 2」の「RESTプラグイン」に存在する脆弱性。「同2.3.28.1」から「同2.3.20」までのバージョンに影響し、細工したHTTPリクエストによって任意のコードが実行されるおそれがある。
すでに脆弱性の実証コードが流通。JPCERTコーディネーションセンターが、同コードの有効性について調査したところ、対象バージョンにおいて、アプリケーションサーバの権限で任意のコードが実行可能であることを確認したという。
Apache Software Foundationでは、脆弱性や複数の変更を行ったGA(General Availability)版となる「同2.3.29」をリリースしており、同団体やセキュリティ機関ではアップデートを呼びかけている。
同版では、「CVE-2016-4438」以外にも、リモートでコード実行が可能となる「CVE-2016-0785」や、クロスサイトリクエストフォージェリ(CSRF)の脆弱性「CVE-2016-4430」、URL検証においてサービス拒否が生じる「CVE-2016-4465」、セキュリティ機能がバイパスされる「CVE-2016-4433」など、あわあせて7件の脆弱性を修正している。
(Security NEXT - 2016/06/20 )
ツイート
関連リンク
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み