{"id":94620,"date":"2018-11-19T05:02:21","date_gmt":"2018-11-19T13:02:21","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=94620"},"modified":"2018-11-19T05:02:21","modified_gmt":"2018-11-19T13:02:21","slug":"bedrohungsbeschreibung-informationen-zur-kritischen-sicherheitsluecke-apache-struts-cve-2018-11776","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2018\/11\/bedrohungsbeschreibung-informationen-zur-kritischen-sicherheitsluecke-apache-struts-cve-2018-11776\/?lang=de","title":{"rendered":"Bedrohungsbeschreibung: Informationen zur kritischen Sicherheitsl\u00fccke in Apache Struts, CVE-2018-11776"},"content":{"rendered":"<p><strong>Die aktuelle Situation<\/strong><\/p>\n<p>Am 22.\u00a0August\u00a02018 <a href=\"https:\/\/cwiki.apache.org\/confluence\/display\/WW\/S2-057\" rel=\"nofollow,noopener\" >ver\u00f6ffentlichte<\/a> die Apache Foundation ein kritisches Sicherheits-Update f\u00fcr <u><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2018-11776\" rel=\"nofollow,noopener\" >CVE-2018-1176<\/a><\/u>, eine Sicherheitsl\u00fccke in den Apache-Struts-Versionen 2.3 bis 2.3.34 und 2.5 bis 2.5.16, die es Angreifern erm\u00f6glichen kann, per Fernzugriff eigenen Code auf fremden Systemen auszuf\u00fchren. In diesem Zusammenhang hat die Apache Foundation alle Nutzer dringend aufgefordert, die bereitgestellten Sicherheits-Updates schnellstm\u00f6glich einzuspielen.<\/p>\n<p>Dieser Blogbeitrag soll Unternehmen dabei helfen, das durch diese Sicherheitsl\u00fccke entstehende Risiko einzusch\u00e4tzen. Au\u00dferdem erl\u00e4utert er Schutzma\u00dfnahmen, mit denen die Betroffenen die Gefahr bis zur erfolgreichen Installation der Updates minimieren k\u00f6nnen. Kunden von Palo Alto Networks, die die neuesten Schwachstellensignaturen vom 24.\u00a0August\u00a02018 implementiert haben, sind bereits gesch\u00fctzt.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Informationen zur Sicherheitsl\u00fccke<\/strong><\/p>\n<p>Laut der Apache Foundation und dem Sicherheitsforscher <u><a href=\"https:\/\/semmle.com\/news\/apache-struts-CVE-2018-11776#was-i-vulnerable\" rel=\"nofollow,noopener\" >Man Yue Mo<\/a><\/u> kann diese Schwachstelle dazu genutzt werden, per Fernzugriff Code auf einem Server auszuf\u00fchren, auf dem eine anf\u00e4llige Version von Apache Struts l\u00e4uft. Ein entsprechender Angriff w\u00fcrde mithilfe einer speziell f\u00fcr diesen Zweck eingerichteten URL erfolgen, die an das anf\u00e4llige System gesendet wird. Das bedeutet, dass in den meisten F\u00e4llen keine Authentifizierung erforderlich ist, um die Sicherheitsl\u00fccke auszunutzen.<\/p>\n<p>Bei einem erfolgreichen Angriff w\u00fcrde der von den Hackern eingeschleuste Code mit den Zugriffsrechten von Struts ausgef\u00fchrt. Dies k\u00f6nnte in manchen F\u00e4llen dazu f\u00fchren, dass die Angreifer faktisch die volle Kontrolle \u00fcber das komplette System erlangen.<\/p>\n<p>Zugleich muss jedoch darauf hingewiesen werden, dass die Sicherheitsl\u00fccke in Standardkonfigurationen nicht ausgenutzt werden kann. Ein System ist nur dann angreifbar, wenn die folgenden beiden Voraussetzungen erf\u00fcllt sind:<\/p>\n<p>In der Konfiguration von Struts ist der Flag <u><a href=\"https:\/\/stackoverflow.com\/questions\/17690956\/how-to-prevent-the-wildcard-namespace-in-struts#17697478\" rel=\"nofollow,noopener\" >alwaysSelectFullNamespace<\/a><\/u> auf \u201etrue\u201c gesetzt. (Hinweis: Wenn Ihre Anwendung das beliebte <u><a href=\"https:\/\/struts.apache.org\/plugins\/convention\/\" rel=\"nofollow,noopener\" >Struts Convention Plugin<\/a><\/u> nutzt, ist dieser Flag standardm\u00e4\u00dfig auf \u201etrue\u201c gesetzt.)<\/p>\n<p>Die Struts-Anwendung verwendet \u201eAktionen\u201c, f\u00fcr die kein Namespace festgelegt wurde oder die mit einem Wildcard-Namespace konfiguriert sind. Diese Voraussetzung betrifft Aktionen und Namespaces, die im Konfigurationsfile von Struts spezifiziert sind. HINWEIS: Wenn Ihre Anwendung das beliebte Struts-Convention-Plugin nutzt, gilt diese Voraussetzung auch f\u00fcr im Java-Code spezifizierte Aktionen und Namespaces.<\/p>\n<p>Wenn nur eine oder keine der beiden Voraussetzungen erf\u00fcllt sind, k\u00f6nnte Ihre Struts-Anwendung trotzdem noch anf\u00e4llig sein, auch wenn sie (derzeit) nicht unter Ausnutzung von CVE-2018-11776 angreifbar ist.<\/p>\n<p>Dies trifft insbesondere dann zu, wenn Ihre Anwendungen das Struts-Convention-Plugins nutzt, da Anwendungen mit diesem Plugin im Vergleich zu anderen Struts-basierten Systemen (ohne das Plugin) einem h\u00f6heren potenziellen Risiko ausgesetzt zu sein scheinen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Einsch\u00e4tzung der Bedrohungslage<\/strong><\/p>\n<p>Die Sicherheitsl\u00fccke wurde am 22.\u00a0August ver\u00f6ffentlicht \u2013 zeitgleich mit den zu ihrer Schlie\u00dfung n\u00f6tigen Sicherheits-Updates. Andererseits stehen mittlerweile detaillierte Informationen \u00fcber die Sicherheitsl\u00fccke und m\u00f6gliche Methoden zu ihrer Ausnutzung zur Verf\u00fcgung. Au\u00dferdem wurde bereits der Code eines entsprechenden Machbarkeitsnachweises (Proof-of-Concept, PoC) ver\u00f6ffentlicht. Wie bereits erw\u00e4hnt, funktioniert dieser PoC nur bei Systemen, die anf\u00e4llig sind und die beiden oben genannten Voraussetzungen erf\u00fcllen.<\/p>\n<p>Allerdings wurde von verschiedener Seite darauf hingewiesen, dass eine andere, im vergangenen Jahr entdeckte kritische Sicherheitsl\u00fccke von Struts nur drei Tage nach der Ver\u00f6ffentlichung des Sicherheits-Updates und der Schwachstelleninformationen von Angreifern ausgenutzt wurde.<\/p>\n<p>Dieses Mal liegen bisher keine Informationen \u00fcber versuchte Angriffe vor, was wohl auf die Tatsache zur\u00fcckzuf\u00fchren ist, dass f\u00fcr eine erfolgreiche Ausnutzung der Sicherheitsl\u00fccke zwei Voraussetzungen erf\u00fcllt sein m\u00fcssen, die in vielen F\u00e4llen aufgrund der Standardeinstellungen von Struts nicht gegeben sind.<\/p>\n<p>Da jedoch ein funktionierender PoC zur Verf\u00fcgung steht, ist in naher Zukunft damit zu rechnen, dass Angreifer die neue Sicherheitsl\u00fccke zumindest sondieren.<\/p>\n<p>Deshalb sollten sich die Verantwortlichen in den betroffenen Unternehmen bei der Einsch\u00e4tzung des Risikos f\u00fcr den Zeitraum bis zum Einspielen der Patches die folgenden vier Fragen stellen:<\/p>\n<ul>\n<li>Wird der Struts-Convention-Plugin verwendet?<\/li>\n<li>Werden Anwendungen eingesetzt, die beide oben genannten Voraussetzungen erf\u00fcllen?<\/li>\n<li>Gibt es Hinweise auf Angriffe unter Einsatz des aktuellen PoC oder auf eine anderweitige Ausnutzung der Sicherheitsl\u00fccke?<\/li>\n<li>Werden neue Exploits oder Angriffsmethoden entwickelt, die auch dann eingesetzt werden k\u00f6nnen, wenn die beiden genannten Voraussetzungen nicht gegeben sind?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Empfehlungen und Schutzma\u00dfnahmen f\u00fcr Kunden von Palo Alto Networks<\/strong><\/p>\n<p>Alle Unternehmen, die anf\u00e4llige Versionen von Apache Struts nutzen, sollten die entsprechenden Sicherheits-Updates so schnell wie m\u00f6glich implementieren.<\/p>\n<p>Die f\u00fcr die Installation n\u00f6tigen Ma\u00dfnahmen k\u00f6nnen und sollten gem\u00e4\u00df der jeweils geltenden Sicherheitsrichtlinien sowie auf Basis der aktuell verf\u00fcgbaren Informationen und einer fundierten Risikoabsch\u00e4tzung geplant und umgesetzt werden.<\/p>\n<p>Kunden von Palo Alto Networks, die die in Version\u00a08057 der Inhaltsfreigabe enthaltenen Schwachstellensignaturen vom 24. August 2018\u00a0 \u2013 einschlie\u00dflich der Signatur mit der Bezeichnung \u201eID 33948 Apache Struts 2 Remote Code Execution Vulnerability\u201c \u2013 implementiert haben, sind gegen aktuell bekannte Exploits dieser Sicherheitsl\u00fccke gesch\u00fctzt.<\/p>\n<p>Unsere Kunden sollten auf jeden Fall das Sicherheits-Update wie oben empfohlen installieren und parallel die aktuellen Schwachstellensignaturen implementieren, um zus\u00e4tzlichen Schutz zu erhalten. Dar\u00fcber hinaus k\u00f6nnen und sollten sie den von Palo Alto Networks verf\u00fcgbaren st\u00e4rkeren Schutz ber\u00fccksichtigen, wenn sie Entscheidungen zum Thema Sicherheit treffen, die Installation der Sicherheits-Updates einleiten und eine Risikoabsch\u00e4tzung der Sicherheitsl\u00fccke und der damit zusammenh\u00e4ngenden Bedrohungen vornehmen.<\/p>\n<p>Wie immer beobachten wir die Situation genauestens und stellen zus\u00e4tzliche Informationen bereit, sobald diese zur Verf\u00fcgung stehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die aktuelle Situation Am 22.\u00a0August\u00a02018 ver\u00f6ffentlichte die Apache Foundation ein kritisches Sicherheits-Update f\u00fcr CVE-2018-1176, eine Sicherheitsl\u00fccke in den Apache-Struts-Versionen 2.3 bis 2.3.34 und 2.5 bis 2.5.16, die es Angreifern erm\u00f6glichen kann, per &hellip;<\/p>\n","protected":false},"author":287,"featured_media":72311,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[],"coauthors":[3069],"class_list":["post-94620","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/04\/unit42-blog-600x300.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/287"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=94620"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94620\/revisions"}],"predecessor-version":[{"id":94621,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94620\/revisions\/94621"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/72311"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=94620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=94620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=94620"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=94620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}