> گروه اخبار > لحظه نگر مالی و بازارهای سرمایه گذاری > دیجیتال و فناوری > مشروح خبر جهت ارسال به چند نفر، نام و ایمیل گیرندگان با کاما { ، } جدا شوند. نام فرستنده: * ایمیل فرستنده: نام گیرنده(گان): * ایمیل گیرنده(گان): * متن پیام: * کد امنیتی: تاریخ: 1397/06/19 کشف یک آسیبپذیری بحرانی در APACHE STRUTS 2 با قابلیت اجرای کد از راه دور #آسیبپذیری امنیتی مهم اجرای کد از راه دور (RCE)، در چارچوب برنامهی محبوب Apache Struts کشف شده که میتواند مهاجمین راه دور را قادر به اجرای کدهای مخرب در سرورهای آسیبدیده نماید. این آسیبپذیری (CVE-2018-11776) در هستهی Apache Struts قرار دارد و به دلیل اعتبارسنجی نامناسب از ورودیهای دریافتشده از سوی کاربر بهوجود میآید. به گزارش لحظه نگر مالی تیم متفکران به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخداد های رایانه ای این سوءاستفادهی Apache Struts میتواند با مراجعه به یک URL خاص بکاررفته در سرور وب آسیبدیده، باعث حملهی مهاجم برای اجرای کد مخرب و درنهایت کنترل کامل بر روی سرور هدفی شود که در حال اجرای برنامهی آسیبپذیر است. برای آسیبپذیر بودن باید دو شرط زیر برقرار باشد: گردش چند دقیقه ای: مسیر خدمات مالی و حسابداری را مجازی طی کنید • پرچم "alwaysSelectFullNamespace" در تنظیمات Struts به "true" تنظیم شده باشد. باید توجه داشت که در افزونهی محبوب Struts Convention، این مقدار بهطور خودکار تنظیم شده است. • فایل پیکربندی Struts حاوی یک تابع "action" یا "url" باشد که در پیکربندی آنها، namespace مشخص نشده یا بهطور مبهم به صورت "/*" مشخص شده است. اگر در پیکربندی برنامه این شرایط وجود نداشته باشد، احتمالاً سیستم آسیبپذیر نیست ولی اگر این شرایط برقرار باشد، دو بردار حملهی زیر برای بهرهبرداری از این آسیبپذیری بر روی سیستم، قابل اجرا خواهد بود 1. بردار حملهی result بدون namespace در Struts سه نوع result وجود دارد که اگر بدون namespace مورد استفاده قرار بگیرند، ناامن خواهند بود. result ها در فایل پیکربندی و یا در داخل کدهای جاوا قابل تعریف هستند. سه نوع result زیر آسیبپذیر هستند: • Redirect action : این عمل، بازدیدکنندگان را به سمت URL متفاوتی هدایت میکند. • Action chaining: روشی است که در آن چندین عمل، به یک توالی تعریفشده یا یک جریان کار، زنجیر میشوند. • Postback result: پارامترهای درخواست را بهصورت فرمی پردازش میکند که فوراً یکpostback را به زنجیرهی مقصد و یاpostback مشخصی ارسال میکند. 2. بردار حملهی استفاده از برچسبهای url در الگوها Apache Struts در فایل پیکربندی و در داخل برچسب ، از الگوهای صفحه پشتیبانی میکند. اگر الگو از بستهای ارجاع داده شده باشد که در آن، ویژگی namespace تعریف نشده باشد، استفاده از برچسب url بهطور بالقوه ناامن خواهد بود. بهگفتهی محققان امنیتی، یک کد اثبات مفهومی از این آسیبپذیری در گیتهاب منتشر شده که مهاجمان به راحتی میتوانند از آن بهرهبرداری کنند. تمام برنامههای کاربردی که از نسخههای Apache Struts (نسخههای پشتیبانیشده از Struts 2.3 تا Struts 2.3.34 و Struts 2.5 تا Struts 2.5.16 و حتی برخی از نسخههای پشتیبانینشدهی Apache Struts) استفاده میکنند، بهطور بالقوه نسبت به این نقص آسیبپذیر هستند (حتی اگرافزونههای جانبی زیادی نداشته باشند). این آسیبپذیری در نسخههای Struts 2.3.35 و Struts 2.5.17 وصله شده است. بنابراین، به کاربران و مدیران بهشدت توصیه میشود تا مؤلفههای Apache Struts خود را به آخرین نسخه ارتقاء دهند. منبع خبر: مرکز مدیریت امداد و هماهنگی عملیات رخداد های رایانه ای ثبت نام و عضویت میز کار لینک های مفید خدمات حَسمان ارتقاء سواد مالی در حَسمان خدمات ویژه حسابداران ارتقاء حرفه ای در حَسمان خدمات ویژه مدیران طرح پویش سواد اندوزی مالی دوره های آموزشی lms عضویت ویژه حسمان مشارکت و دعوت از دوستان همیار با تو همیار دانش آموز طرح پویش سواد اندوزی مالی آموزش سواد مالی مقدماتی نبض بازار دیده بان بازار هوای بازار دوره آموزشی بهینه نگر همیار شغلی حسابدار دیکشنری تخصصی حسابداری ثبت رزومه دوره های آموزشی توسعه نگر طرح توانمند سازی ایستگاه خبر حسابداری مدار خبر کار و دانش ثبت آگهی استخدام دوره های آموزشی مدیران همیار دانش آموز طرح پویش سواد اندوزی دوره های آموزشی همراه با تیم همراه با تیم همراه با تیم دیدگاه کاربران نام: پست الکترونیک: * متن: * کد امنیتی: * اخبار مرتبطتوئیتر رفع فیلتر نمی شود/درخواست وزیر ارتباطات بایگانی شدبا گوشی خود PS4 بازی کنید!تکلیف گوشی مسافران در رجیستری چیست؟فیسبوک زیر ذرهبین نهادهای امنیتی و پلیس استگوشی تاشدنی سامسونگ احتمالا آبانماه امسال رونمایی میشود