{"id":94597,"date":"2018-11-19T02:04:42","date_gmt":"2018-11-19T10:04:42","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=94597"},"modified":"2018-11-19T02:04:42","modified_gmt":"2018-11-19T10:04:42","slug":"report-sulle-minacce-informazioni-sulla-vulnerabilita-critica-di-apache-struts-cve-2018-11776","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2018\/11\/report-sulle-minacce-informazioni-sulla-vulnerabilita-critica-di-apache-struts-cve-2018-11776\/?lang=it","title":{"rendered":"REPORT SULLE MINACCE: INFORMAZIONI SULLA VULNERABILIT\u00c0 CRITICA DI APACHE STRUTS CVE-2018-11776"},"content":{"rendered":"<p><strong>Scenario<\/strong><\/p>\n<p>Il 22 agosto 2018, l'Apache Foundation <u><a href=\"https:\/\/cwiki.apache.org\/confluence\/display\/WW\/S2-057\" rel=\"nofollow,noopener\" >ha rilasciato<\/a><\/u> un aggiornamento critico di sicurezza per <u><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2018-11776\" rel=\"nofollow,noopener\" >CVE-2018-1176<\/a><\/u>, una vulnerabilit\u00e0 di esecuzione di codice remoto presente nelle versioni dalla 2.3 alla 2.3.34 e dalla 2.5 alla 2.5.16. L'Apache Foundation ha raccomandato a tutti di effettuare l'aggiornamento di sicurezza il prima possibile.<\/p>\n<p>Scopo di questo articolo \u00e8 aiutare le aziende a valutare il rischio relativo a tale vulnerabilit\u00e0 e informare i clienti di Palo Alto Networks delle protezioni adottate per mitigare tale rischio, fino a quando non saranno applicati gli aggiornamenti di sicurezza. I clienti di Palo Alto Networks che utilizzano le pi\u00f9 recenti firme di vulnerabilit\u00e0 rilasciate il 24 agosto 2018 sono protetti.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Informazioni sulla vulnerabilit\u00e0<\/strong><\/p>\n<p>Secondo l'Apache Foundation e il ricercatore di sicurezza <u><a href=\"https:\/\/semmle.com\/news\/apache-struts-CVE-2018-11776#was-i-vulnerable\" rel=\"nofollow,noopener\" >Man Yue Mo<\/a><\/u>, questa vulnerabilit\u00e0 consente l'esecuzione di codice remoto su un server che esegue una versione vulnerabile di Apache Struts. Il metodo di attacco si basa sull'invio a un sistema vulnerabile di una specifica URL appositamente creata. Nella maggioranza dei casi, ci\u00f2 significa che non occorre alcuna autenticazione per sferrare un attacco su tale vulnerabilit\u00e0.<\/p>\n<p>Se l'attacco va a segno, esegue codice nel contesto di sicurezza utilizzato da Struts. In alcuni casi, l'esito potrebbe essere la totale compromissione del sistema.<\/p>\n<p>Occorre sottolineare, tuttavia, che non \u00e8 possibile sfruttare la vulnerabilit\u00e0 nelle configurazioni predefinite. Perch\u00e9 il sistema sia vulnerabile all'attacco, devono essere soddisfatte le seguenti due condizioni:<\/p>\n<p>L'opzione <u><a href=\"https:\/\/stackoverflow.com\/questions\/17690956\/how-to-prevent-the-wildcard-namespace-in-struts#17697478\" rel=\"nofollow,noopener\" >alwaysSelectFullNamespace<\/a><\/u> deve essere impostata su \"true\" nella configurazione di Struts. (Nota: se l'applicazione utilizza il popolare plugin <u><a href=\"https:\/\/struts.apache.org\/plugins\/convention\/\" rel=\"nofollow,noopener\" >Struts Convention<\/a><\/u>, \"true\" \u00e8 il valore predefinito impostato dal plugin per questa opzione.)<\/p>\n<p>L'applicazione Struts utilizza \"azioni\" che sono configurate con un namespace non specificato o dotato di wildcard. La condizione riguarda azioni e namespace specificati nel file di configurazione di Struts. Nota: se l'applicazione utilizza il popolare plugin Struts Convention, la condizione si applica anche ad azioni e namespace specificati nel codice Java.<\/p>\n<p>Se l'applicazione Struts non soddisfa entrambe le condizioni, potrebbe risultare ancora vulnerabile ma non soggetta (per il momento) all'exploit sulla CVE-2018-11776.<\/p>\n<p>In particolare, se l'applicazione utilizza il popolare plugin Struts Convention, il rischio derivante da un attacco \u00e8 superiore rispetto a quello di altre implementazioni di Struts che non usano il plugin.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Informazioni sull'ambiente della minaccia<\/strong><\/p>\n<p>La vulnerabilit\u00e0 \u00e8 stata resa pubblica il 22 agosto insieme al rilascio degli aggiornamenti di sicurezza che la risolvono. Esistono informazioni dettagliate sulla vulnerabilit\u00e0 e sugli exploit conosciuti fino ad ora. \u00c8 inoltre gi\u00e0 disponibile un codice a scopo dimostrativo (PoC). Come detto, il codice PoC funziona solo su sistemi vulnerabili e che soddisfano entrambe le condizioni menzionate.<\/p>\n<p>Alcuni hanno segnalato che una precedente vulnerabilit\u00e0 critica di Struts era stata attaccata attivamente l'anno scorso solo tre giorni dopo il rilascio dell'aggiornamento di sicurezza e delle informazioni sulla vulnerabilit\u00e0.<\/p>\n<p>Non si riscontrano al momento attacchi attivi e il requisito che due condizioni non ordinarie debbano essere soddisfatte per permettere il successo dell'attacco rende l'ambiente sfavorevole alla minaccia.<\/p>\n<p>Tuttavia, data la disponibilit\u00e0 del codice PoC, ci si pu\u00f2 attendere che la vulnerabilit\u00e0 sia per lo meno sondata, se non attivamente sfruttata, in tempi brevi.<\/p>\n<p>Prima dell'applicazione della patch, le organizzazioni devono basare la valutazione del rischio di un possibile attacco su quattro elementi:<\/p>\n<ul>\n<li>Utilizzano il plugin Struts Convention?<\/li>\n<li>Soddisfano entrambe le condizioni richieste dall'exploit?<\/li>\n<li>Esistono indicazioni di attacchi e di uso malevolo dell'attuale codice PoC?<\/li>\n<li>Sono stati sviluppati nuovi PoC o attacchi che mirano a superare le due condizioni richieste dall'exploit?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Istruzioni e protezioni per i clienti di Palo Alto Networks<\/strong><\/p>\n<p>Tutte le organizzazioni che eseguono versioni vulnerabili di Apache Struts devono applicare gli aggiornamenti di sicurezza il pi\u00f9 presto possibile.<\/p>\n<p>Le organizzazioni possono e devono stabilire le priorit\u00e0 per l'applicazione degli aggiornamenti di sicurezza in base alle proprie policy di sicurezza e alla valutazione del rischio, nonch\u00e9 alle informazioni attualmente disponibili.<\/p>\n<p>I clienti di Palo Alto Networks che utilizzano firme di vulnerabilit\u00e0 nella versione di rilascio dei contenuti 8057, pubblicata il 24 agosto 2018, che include il nome ID 33948: Apache Struts 2 Remote Code Execution Vulnerability, sono protetti dagli exploit attualmente noti che sfruttano quella vulnerabilit\u00e0.<\/p>\n<p>Gli altri clienti devono comunque applicare l'aggiornamento di sicurezza come precedentemente consigliato, ma possono e devono munirsi nell'immediato delle pi\u00f9 recenti firme di vulnerabilit\u00e0 per ottenere ulteriore protezione. L'adozione di tale protezione aggiuntiva pu\u00f2 e deve essere considerata dai nostri clienti come parte delle decisioni riguardanti la sicurezza e l'applicazione degli aggiornamenti di sicurezza e tenuta presente nella valutazione del rischio e dell'ambiente della minaccia.<\/p>\n<p>Come sempre, monitoriamo attentamente la situazione e forniremo ulteriori dettagli non appena saranno resi disponibili.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Scenario Il 22 agosto 2018, l'Apache Foundation ha rilasciato un aggiornamento critico di sicurezza per CVE-2018-1176, una vulnerabilit\u00e0 di esecuzione di codice remoto presente nelle versioni dalla 2.3 alla 2.3.34 e dalla &hellip;<\/p>\n","protected":false},"author":287,"featured_media":72314,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5085],"tags":[],"coauthors":[3069],"class_list":["post-94597","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/04\/unit42-blog-600x300.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/287"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=94597"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94597\/revisions"}],"predecessor-version":[{"id":94598,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94597\/revisions\/94598"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/72314"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=94597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=94597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=94597"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=94597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}