Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Apache Struts 2」の脆弱性、一部代替パーサーでも攻撃が成立

「Apache Struts 2」の「Jakartaマルチパートパーサー」に深刻な脆弱性が見つかった問題で、代替として挙げられていたパーサーを利用した場合にも、脆弱性の影響を受けることがわかった。

「Jakartaマルチパートパーサー」において任意のコードが実行可能となる脆弱性「CVE-2017-5638」が、3月6日に判明したもの。脆弱性を悪用する攻撃も発生しており、国内でも被害が広がっている。

デフォルトで利用する「Jakartaマルチパートパーサー」に関して、代替のパーサーを利用することで攻撃の影響を回避できるとされていたが、JPCERTコーディネーションセンターが検証を行ったところ、代替のひとつに挙げられていた「JakartaStreamMultiPartRequest」を利用しても、脆弱性の影響を受けるバージョンの「Apache Struts 2」を利用している限りは、脆弱性に対する攻撃が成立することが判明したという。

また同センターは、今回の脆弱性に関連すると見られる攻撃について継続的に報告が寄せられていると指摘。影響を受けるソフトウェアを利用している場合は、修正済みバージョン「同2.3.32」「同2.5.10.1」へアップデートするなど、早急に対策を講じるよう注意を呼びかけている。

(Security NEXT - 2017/03/17 ) このエントリーをはてなブックマークに追加

PR

関連記事

ニッポン放送に不正アクセス、顧客情報5.7万件が漏洩のおそれ - 原因は「Struts 2」脆弱性
「Apache Struts 2」脆弱性、複数VMware製品に影響 - パッチ提供保留、一部緩和策も
「Apache Struts 2」に深刻な脆弱性、すでに攻撃も - 早急に対策を
「Apache Struts 2」の「devMode」でコード実行のおそれ - PoCも
IPA、「Apache Struts 2」に関する脆弱性のまとめページ
「Apache Struts 2.3.29」にあらたな脆弱性 - 次期版で対応予定
6月公開の「Apache Struts 2.3.29」、一部脆弱性の修正が不十分
「Apache Commons FileUpload」に脆弱性 - 「Tomcat」「Struts 2」など広く影響
「Apache Struts 2」の「RESTプラグイン」に脆弱性 - 実証コードが公開済
サポート終了「Apache Struts 1」に脆弱性 - NTTデータが修正プログラム