JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > 注意喚起 > 2013 > Apache Struts の脆弱性 (S2-016) に関する注意喚起

最終更新: 2013-07-19

Apache Struts の脆弱性 (S2-016) に関する注意喚起


各位

                                                   JPCERT-AT-2013-0033
                                                             JPCERT/CC
                                                            2013-07-19

                  <<< JPCERT/CC Alert 2013-07-19 >>>

           Apache Struts の脆弱性 (S2-016) に関する注意喚起

            https://www.jpcert.or.jp/at/2013/at130033.html


I. 概要

  Apache Software Foundation が提供している Apache Struts には脆弱性が
存在します。すでに、この脆弱性の実証コードが公開されており、JPCERT/CC
にて実証コードを用いて検証した結果、Apache Struts アプリケーションを実
行しているアプリケーションサーバの実行権限で任意の OS コマンドが実行さ
れることを確認しました。脆弱性の詳細については、Apache Software
Foundation の情報を確認してください。

また、株式会社ラックの情報によると国内の Web サイトに対して、本脆弱性
を使用した攻撃が急増しているとのことです。


II. 想定される攻撃シナリオ

  想定される攻撃シナリオは以下の通りです。

  1. 攻撃者は、細工した HTTP リクエストを攻撃対象サイトに送ります
  2. 脆弱性が使用され、任意の OS コマンドが実行されます


III. 対象

  以下のバージョンが脆弱性の影響を受けます。

  Apache Struts 2.0.0 から 2.3.15


IV. JPCERT/CC による検証結果

  JPCERT/CC では、本脆弱性を使用する実証コードについて検証を行いました。

  [検証環境]
    - アプリケーションサーバ
      Apache Tomcat 7.0.42
    - Java
      JDK 1.7.0_25
    - 攻撃対象アプリケーション
      Apache Struts 2.3.15 を使用するサンプルアプリケーション
      (struts2-blank.war)

  [検証結果]
    Apache Struts 2.3.15 を使用するサンプルアプリケーションを Apache 
    Tomcat 上に配備し、それに対して細工したリクエストを送ることで、
    任意の OS コマンドが実行されることを確認しました。また、本脆弱性を
    修正した Apache Struts 2.3.15.1 を使用するサンプルアプリケーション
    では、任意の OS コマンドが実行されないことを確認しました。


V. 対策

  Apache Software Foundation より、本脆弱性を修正したバージョンが公開
されています。十分なテストを実施の上、修正済みバージョンを適用するこ
とを強くお勧めします。

  - Apache Struts 2.3.15.1

修正済みバージョンの適用に時間がかかる場合は、IPS 等のセキュリティ製
品でシステムが本脆弱性に対して保護されているかご確認ください。


VI. 参考情報

    Apache Struts 2 Documentation
    Version Notes 2.3.15.1
    http://struts.apache.org/release/2.3.x/docs/version-notes-23151.html

    Apache Struts 2 Documentation
    S2-016
    http://struts.apache.org/release/2.3.x/docs/s2-016.html

    株式会社ラック
    Apache Struts2 の脆弱性(S2-016)を悪用した攻撃の急増について
    http://www.lac.co.jp/security/alert/2013/07/18_alert_01.html


  今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600  FAX: 03-3518-4602
https://www.jpcert.or.jp/

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english