В Struts 2 исправлена очередная критическая уязвимость
В CVE-идентификаторе указан 2016 год, тогда как уязвимость была исправлена только сейчас.
Организация Apache Foundation предупредила разработчиков о необходимости обновить используемые ими установки Struts 2 и использующие код проекты. Причина – критическая уязвимость в ключевом компоненте фреймворка. Согласно выпущенному на этой неделе уведомлению , CVE-2016-1000031 представляет собой ошибку десериализации в библиотеке commons-fileupload, позволяющую запуск в Java Object непроверенного кода. Злоумышленники могут проэксплуатировать ее удаленно на целевом хосте и получить контроль над сервером, установить шпионское ПО и пр.
Для осуществления атаки злоумышленникам нужно добавить на уязвимый сайт файл-ловушку и дождаться, когда Struts 2 ненароком выполнит спрятанный в нем вредоносный код. Проблема затрагивает проекты, использующие встроенный механизм загрузки файлов в Struts 2, использующийся по умолчанию для commons-fileupload.
В версии Struts 2.5.12 уязвимая библиотека заменена обновленной. В развернутых приложениях разработчики могут исправить проблему, заменив JAR-файл commons-fileupload в WEB-INF/lib новым, исправленным JAR-файлом. Проекты с использованием уязвимых версий Struts нужно обновить вручную, на что может потребоваться немало времени.
Почему в CVE-идентификаторе уязвимости указан 2016 год, а исправлена она только сейчас, Apache не уточняет.