「Apache Struts 2」の脆弱性、悪用コードが公開済み - 関連機関が注意喚起
ウェブアプリケーションフレームワークの「Apache Struts 2」に深刻な脆弱性が判明したことを受け、セキュリティ関連機関では対応を呼びかけた。脆弱性を悪用するコードも出回っているという。

脆弱性の概要(図:IPA)
今回明らかとなった「CVE-2017-9805」は、「RESTプラグイン」利用時に「XML」を処理した際、リモートよりコードを実行されるおそれがある脆弱性。重要度は「クリティカル(Critical)」にレーティングされている。
情報処理推進機構(IPA)によれば、すでに脆弱性を悪用するコードが公開されており、実際に動作することを確認したとしている。
同脆弱性は、「同2.5」以降に影響があり、開発チームでは脆弱性へ対処した「Apache Struts 2.5.13」を公開した。同アップデートでは、同脆弱性のほか、2件の脆弱性を解消している。
また今回の脆弱性に関し、すでにサポートが終了している「Apache Struts 1」への影響はわかっていない。
(Security NEXT - 2017/09/06 )
ツイート
PR
関連記事
「Microsoft Edge」固有の脆弱性をアップデートで解消 - MS
Kubernetes向けワークフロー自動化ツール「Argo Events」に深刻な脆弱性
PHPフレームワーク「Yii2」に深刻な脆弱性 - 2月以降悪用も
WP向けフォームプラグイン「Everest Forms」に脆弱性
Jupyter環境向けプロキシ拡張モジュールに脆弱性 - 外部操作が可能に
「TIBCO Spotfire」に複数の深刻な脆弱性 - アップデートで修正
「Apache SeaTunnel」の「REST API」に脆弱性 - アップデートを
Palo Alto、「PAN-OS」や「GlobalProtect App」などの脆弱性を修正
Adobe、12製品に向けてアップデート - 適用優先度が高い製品も
「Joomla」にアップデート - 多要素認証回避やSQLi脆弱性を解消