Vulnerabilidad en Apache Struts (CVE-2018-11776)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/08/2018
Última modificación:
13/03/2025
Descripción
Apache Struts, desde la versión 2.3 hasta la 2.3.34 y desde la versión 2.5 hasta la 2.5.16, sufre de una posible ejecución remota de código cuando el valor de alwaysSelectFullNamespace es "true" (establecido por el usuario o por un plugin como Convention Plugin). Además, los resultados se emplean sin ningún espacio de nombres y, al mismo tiempo, el paquete superior no tiene espacio de nombres o contiene caracteres comodín. De manera similar a como pasa con los resultados, existe la misma posibilidad al emplear la etiqueta url, que no tiene un valor y acción definidos y, además, su paquete superior no tiene espacio de nombres o contiene caracteres comodín.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:struts:*:*:*:*:*:*:*:* | 2.0.4 (incluyendo) | 2.3.35 (excluyendo) |
cpe:2.3:a:apache:struts:*:*:*:*:*:*:*:* | 2.5.0 (incluyendo) | 2.5.17 (excluyendo) |
cpe:2.3:a:netapp:active_iq_unified_manager:*:*:*:*:*:windows:*:* | 7.3 (incluyendo) | |
cpe:2.3:a:netapp:active_iq_unified_manager:*:*:*:*:*:vmware_vsphere:*:* | 9.5 (incluyendo) | |
cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:snapcenter:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:communications_policy_management:*:*:*:*:*:*:*:* | 12.5.0 (excluyendo) | |
cpe:2.3:a:oracle:enterprise_manager_base_platform:13.3.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:enterprise_manager_base_platform:13.4.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:* | 3.4.9.4237 (incluyendo) | |
cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:* | 4.0.0 (incluyendo) | 4.0.6.5281 (incluyendo) |
cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:* | 8.0.0 (incluyendo) | 8.0.2.8191 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/172830/Apache-Struts-Remote-Code-Execution.html
- http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2018-005.txt
- http://www.oracle.com/technetwork/security-advisory/alert-cve-2018-11776-5072787.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
- http://www.securityfocus.com/bid/105125
- http://www.securitytracker.com/id/1041547
- http://www.securitytracker.com/id/1041888
- https://cwiki.apache.org/confluence/display/WW/S2-057
- https://github.com/hook-s3c/CVE-2018-11776-Python-PoC
- https://lgtm.com/blog/apache_struts_CVE-2018-11776
- https://lists.apache.org/thread.html/r6d03e45b81eab03580cf7f8bb51cb3e9a1b10a2cc0c6a2d3cc92ed0c%40%3Cannounce.apache.org%3E
- https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2018-0012
- https://security.netapp.com/advisory/ntap-20180822-0001/
- https://security.netapp.com/advisory/ntap-20181018-0002/
- https://www.exploit-db.com/exploits/45260/
- https://www.exploit-db.com/exploits/45262/
- https://www.exploit-db.com/exploits/45367/
- https://www.oracle.com/security-alerts/cpujul2020.html
- https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html
- http://packetstormsecurity.com/files/172830/Apache-Struts-Remote-Code-Execution.html
- http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2018-005.txt
- http://www.oracle.com/technetwork/security-advisory/alert-cve-2018-11776-5072787.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
- http://www.securityfocus.com/bid/105125
- http://www.securitytracker.com/id/1041547
- http://www.securitytracker.com/id/1041888
- https://cwiki.apache.org/confluence/display/WW/S2-057
- https://github.com/hook-s3c/CVE-2018-11776-Python-PoC
- https://lgtm.com/blog/apache_struts_CVE-2018-11776
- https://lists.apache.org/thread.html/r6d03e45b81eab03580cf7f8bb51cb3e9a1b10a2cc0c6a2d3cc92ed0c%40%3Cannounce.apache.org%3E
- https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2018-0012
- https://security.netapp.com/advisory/ntap-20180822-0001/
- https://security.netapp.com/advisory/ntap-20181018-0002/
- https://www.exploit-db.com/exploits/45260/
- https://www.exploit-db.com/exploits/45262/
- https://www.exploit-db.com/exploits/45367/
- https://www.oracle.com/security-alerts/cpujul2020.html
- https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html