CVE-2018-11776
概要

Apache Struts versions 2.3 to 2.3.34 and 2.5 to 2.5.16 suffer from possible Remote Code Execution when alwaysSelectFullNamespace is true (either by user or a plugin like Convention Plugin) and then: results are used with no namespace and in same time, its upper package have no or wildcard namespace and similar to results, same possibility when using url tag which doesn't have value and action set and in same time, its upper package have no or wildcard namespace.

公表日 2018年8月22日22:29
登録日 2021年3月1日18:47
最終更新日 2024年11月21日12:44
CVSS3.1 : HIGH
スコア 8.1
ベクター CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
スコア 9.3
ベクター AV:N/AC:M/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:apache:struts:*:*:*:*:*:*:*:* 2.0.4 2.3.35
cpe:2.3:a:apache:struts:*:*:*:*:*:*:*:* 2.5.0 2.5.17
構成2 以上 以下 より上 未満
cpe:2.3:a:netapp:snapcenter:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:active_iq_unified_manager:*:*:*:*:*:windows:*:* 7.3
cpe:2.3:a:netapp:active_iq_unified_manager:*:*:*:*:*:vmware_vsphere:*:* 9.5
構成3 以上 以下 より上 未満
cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:* 3.4.9.4237
cpe:2.3:a:oracle:enterprise_manager_base_platform:13.3.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_manager_base_platform:13.4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:* 8.0.0 8.0.2.8191
cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:* 4.0.0 4.0.6.5281
cpe:2.3:a:oracle:communications_policy_management:*:*:*:*:*:*:*:* 12.5.0
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Apache Struts2 における任意のコードが実行可能な脆弱性
タイトル Apache Struts2 における任意のコードが実行可能な脆弱性
概要

Apache Struts2 には、ユーザ入力の不十分な検証に起因する、任意のコードが実行可能な脆弱性が存在します。 詳細は<a href="https://cwiki.apache.org/confluence/display/WW/S2-057"target="blank">ベンダが提供する情報</a>を参照してください。 なお、本脆弱性の攻撃コードが公開されています。

想定される影響 遠隔の第三者によって細工されたリクエストを処理することで、アプリケーションの権限で任意のコードを実行される可能性があります。
対策

[アップデートする] 開発者が提供する情報をもとに、最新版にアップデートしてください。 本脆弱性の修正を行ったバージョンとして Struts 2.3.35 および Struts 2.5.17 が公開されています。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。   * Struts の設定で namespace の値を設定し、url タグの value および action 値を指定する    ただし、Apache Software Foundation はワークアラウンドの実施よりもアップデートの実施を強く推奨しています。

公表日 2018年8月23日0:00
登録日 2018年8月24日12:03
最終更新日 2018年8月24日12:03
影響を受けるシステム
Apache Software Foundation
Apache Struts 2.3 系列: Struts 2.3.35 より前のバージョン
Apache Struts 2.5 系列: Struts 2.5.17 より前のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
2 [2018年11月07日]
   ベンダ情報:日本電気 (NV18-017) を追加
2018年11月7日10:07
1 [2018年08月24日]
  掲載
2018年8月24日12:03