SCW 아이콘
영웅 배경, 구분선 없음
블로그

La dificultad de parchear las vulnerabilidades de deserialización

피터 드 크레머
2017년 9월 11일 게시
마지막 업데이트: 2026년 3월 6일

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.

La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.

Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!

La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.

¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.

https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

리소스 보기
리소스 보기

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java.

더 알고 싶으신가요?

응용 프로그램 보안 연구원 - R&D 엔지니어 - 박사 후보

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
저자
피터 드 크레머
게시일: 2017년 9월 11일

응용 프로그램 보안 연구원 - R&D 엔지니어 - 박사 후보

공유하기:
링크드인 브랜드사회적x 로고

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.

La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.

Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!

La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.

¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.

https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

리소스 보기
리소스 보기

다음 양식을 작성하여 보고서를 다운로드하십시오.

귀하의 허락을 받아 당사 제품 또는 안전한 암호화 관련 주제에 대한 정보를 보내드리고자 합니다. 귀하의 개인정보는 항상 최대한 신중하게 처리하며, 마케팅 목적으로 타사에 판매하지 않을 것을 약속드립니다.

보내기
scw 성공 아이콘
scw 오류 아이콘
양식을 보내려면 '분석' 쿠키를 활성화하세요. 완료 후에는 언제든지 다시 비활성화해도 됩니다.

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.

La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.

Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!

La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.

¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.

https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

웹 세미나 보기
시작하다
더 알아보세요

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약하기
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
피터 드 크레머
게시일: 2017년 9월 11일

응용 프로그램 보안 연구원 - R&D 엔지니어 - 박사 후보

공유하기:
링크드인 브랜드사회적x 로고

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.

La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.

Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!

La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.

¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.

https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

응용 프로그램 보안 연구원 - R&D 엔지니어 - 박사 후보

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약하기다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 센터

시작하기 위한 자료

더 많은 게시물
자원 센터

시작하기 위한 자료

더 많은 게시물