26 abr. 2014

0-Day permite ejecución remota en Struts

Hace algunos meses Struts anunció una vulnerabilidad de seguridad S2-020 que permite la manipulación de ClassLoader y que podría utilizarse para obtener la ejecución remota de código en ciertos servidores de aplicaciones, como Tomcat 8.
La solución para esta vulnerabilidad fue prohibir los parámetros que cumplan con la siguiente regex (.*\.|^).

Sin embargo ahora se hizo público un bypass que consiste en cambiar la notación de punto para la notación de corchetes. Entonces, ahora lugar de utilizar class.classloader se puede utilizar ['classLoader']. Adicionalmente también es posible omitir la regex original mediante el uso de Class.classloader (con 'C'). Efectivamente estos ataques funcionan en la última versión de Struts (2.3.16.1).

Struts ha publicado una actualización de la regex original: (.*\.|^|.*|\[('|"))(c|C)lass(\.|('|")]|\[).*

Cristian de la Redacción de Segu-Info

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!