Apache Struts, vulnerabilidades que afectan a varios productos de Cisco


Tras la violación masiva de datos de Equifax que se creía causada debido a una vulnerabilidad en Apache Struts , Cisco ha iniciado una investigación sobre sus productos que incorporan una versión del popular framework de aplicaciones web Apache Struts2.

Apache Struts es un framework MVC libre y de código abierto para desarrollar aplicaciones web en lenguaje de programación Java y utilizado por el 65 por ciento de las compañías de Fortune 100, incluyendo Lockheed Martin, Vodafone, Virgin Atlantic y el IRS.

Sin embargo, recientemente se encontró que el popular paquete de software de código abierto estaba afectado por múltiples vulnerabilidades, entre ellas dos vulnerabilidades de ejecución remota de código -una descubierta a principios de este mes y otra en marzo-, una de las cuales se cree fue utilizada para violar los datos personales de más de 143 millones de usuarios de Equifax .

Algunos de los productos de Cisco, entre ellos el Digital Media Manager, los MXE 3500 Series Experience Motors, el Análisis del Desempeño de la Red, la Solución de Colaboración Alojada para Contact Center y la Unified Contact Center Enterprise se han encontrado vulnerables a múltiples fallas de Apache Struts.

Cisco también está probando el resto de sus productos en contra de cuatro vulnerabilidades de seguridad recientemente descubiertas en Apache Struts2, incluyendo la (CVE-2017-9805) que informamos el 5 de septiembre y las tres restantes también divulgadas la semana pasada.

Sin embargo, el error de ejecución remota de código (CVE-2017-5638) que se explotó activamente en marzo de este año no está incluido en la reciente auditoría de seguridad de la empresa.

Las tres vulnerabilidades-CVE-2017-9793, CVE-2017-9804 y CVE-2017-9805-incluidas en la auditoría de seguridad de Cisco fueron publicadas por Apache Software Foundation el 5 de septiembre con el lanzamiento de Apache Struts 2.5.13 que corrigió el cuestiones.

La cuarta vulnerabilidad (CVE-2017-12611) que está siendo investigada por Cisco fue lanzado el 7 de septiembre con el lanzamiento de Apache Struts 2.3.34 que solucionó la falla que residía en la funcionalidad de etiqueta de Freemarker del paquete Apache Struts2 y podría permitir a un atacante remoto no autenticado ejecutar código malicioso en un sistema afectado.

La falla de Apache Struts se aprovecha activamente para hackear servidores y entregar malware

Esto podría permitir a un atacante remoto y no autenticado conseguir la ejecución remota de código en un host que ejecuta una versión vulnerable de Apache Struts2, y la firma de amenazas Talos de Cisco ha  observado  que esta falla está  bajo explotación activa  para encontrar servidores vulnerables.

Los investigadores de seguridad del proveedor de seguridad del centro de datos Imperva han detectado y bloqueado recientemente miles de ataques que intentaron explotar esta vulnerabilidad de Apache Struts2 (CVE-2017-9805), con aproximadamente el 80 por ciento de ellos intentaron entregar una carga útil malintencionada.

La mayoría de los ataques provienen de China con una única dirección IP china registrada en una empresa china de comercio electrónico que envía más del 40% de todas las solicitudes. Los ataques también vinieron de Australia, Estados Unidos, Brasil, Canadá, Rusia y varias partes de Europa.

De los dos defectos restantes, uno (CVE-2017-9793) es de nuevo una vulnerabilidad en el complemento REST para Apache Struts que se manifiesta debido a la “validación insuficiente de la entrada suministrada por el usuario por la biblioteca XStream en el complemento REST para la aplicación afectada “.

Esta falla se ha dado una severidad Media y podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en los sistemas objetivo.

La última falla (CVE-2017-9804) también permite a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un sistema afectado, pero reside en la característica URLValidator de Apache Struts.

Cisco está probando sus productos frente a estas vulnerabilidades, incluyendo su WebEx Meetings Server, el Data Center Network Manager, el ISE (Identity Services Engine), los MXE 3500 Series Experience Motors, varios productos Cisco Prime, algunos productos para voz y comunicaciones unificadas, así como vídeo y streaming.

En la actualidad, no hay parches de software para abordar las vulnerabilidades de los productos de Cisco, pero la compañía prometió lanzar actualizaciones para el software afectado que pronto será accesible a través de la herramienta de búsqueda de bugs de Cisco .

Dado que el marco está siendo ampliamente utilizado por una mayoría de las 100 mejores compañías de fortuna, también deben revisar sus infraestructuras en contra de estas vulnerabilidades que incorporan una versión de Apache Struts2.

Vía |thehackernews

log in

reset password

Back to
log in