SCW图标
英雄背景无分隔线
博客

La dificultad de parchear las vulnerabilidades de deserialización

皮特-德-克雷默
发表于 2017 年 9 月 11 日
最后更新于 2026年3月6日

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.

La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.

Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!

La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.

¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.

https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

查看资源
查看资源

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java.

感兴趣了解更多吗?

应用安全研究员-研发工程师-博士生

了解更多

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
皮特-德-克雷默
发表于2017年9月11日

应用安全研究员-研发工程师-博士生

分享到:
领英品牌社交x 标志

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.

La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.

Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!

La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.

¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.

https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

查看资源
查看资源

请填写以下表格以下载报告

我们希望获得您的许可,以便向您发送有关我们产品或安全编码相关主题的信息。我们将始终以最高标准谨慎处理您的个人数据,绝不会出于营销目的将其出售给其他公司。

发送
scw 成功图标
SCW 错误图标
要提交表单,请启用「分析」cookie。完成后请随时将其重新禁用。

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.

La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.

Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!

La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.

¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.

https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

观看网络研讨会
开始
了解更多

点击下方链接,下载此资源的PDF文件。

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。

查看报告预约演示
查看资源
分享到:
领英品牌社交x 标志
感兴趣了解更多吗?

分享到:
领英品牌社交x 标志
作者
皮特-德-克雷默
发表于2017年9月11日

应用安全研究员-研发工程师-博士生

分享到:
领英品牌社交x 标志

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.

La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.

Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!

La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.

¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.

https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

目录

下载PDF
查看资源
感兴趣了解更多吗?

应用安全研究员-研发工程师-博士生

了解更多

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

入门资源

更多出版物
资源中心

入门资源

更多出版物