月別アーカイブ: 2014年4月

Apache Struts(CVE-2014-0094)


カテゴリー: 脆弱性検証 | 投稿日: | 投稿者: -->

これもまた騒がれてますねぇ。
Apache Strutsの処理の欠陥により、リモートから任意のコードを実行される脆弱性。

The ParametersInterceptor in Apache Struts before 2.3.16.1 allows remote attackers to “manipulate” the ClassLoader via the class parameter, which is passed to the getClass method.

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0094

やってみた。

本脆弱性を利用し新たにバックドアを設置して、任意のコマンド(今回はwhoami)実行に成功。

イメージはこんな感じ。

(IPAから引用)

実証に成功した環境は以下のとおり。
Windows 8.1 Pro 64bit
Java 1.8.0_05
Tomcat 6.0.39
Struts 2.3.14

対策は、Apache Struts 2.3.16.2以上にバージョンアップする。
http://struts.apache.org/download.cgi

OpenSSL(CVE-2014-0160)


カテゴリー: 脆弱性検証 | 投稿日: | 投稿者: -->

これはもうお祭り状態ですね。
OpenSSLの処理の欠陥により、リモートからメモリの一部を窃取される脆弱性。

The (1) TLS and (2) DTLS implementations in OpenSSL 1.0.1 before 1.0.1g do not properly handle Heartbeat Extension packets, which allows remote attackers to obtain sensitive information from process memory via crafted packets that trigger a buffer over-read, as demonstrated by reading private keys, related to d1_both.c and t1_lib.c, aka the Heartbleed bug.

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160

こんな感じ。

ターゲットのWebサーバに、本脆弱性を利用したパケットを送信することで、メモリ内容を取得し、メモリ内に格納されてあった認証情報を窃取し、当該認証情報を利用してログインに成功。

イメージはこんな感じ。

(Symantecから引用)
対策は最新のOpenSSLにバージョンアップする。
http://www.openssl.org/