検索
ニュース

Apache Struts2の脆弱性対策はGW前に、攻撃活発化で「緊急事態」

攻撃実証コードの有効性が確認され、国内で脆弱性の悪用を狙う攻撃が活発化している。

Share
Tweet
LINE
Hatena

 Java WebアプリケーションフレームワークのApache Strutsに深刻な脆弱性が見つかった問題で、この脆弱性の悪用を狙う攻撃が活発化しているもようだ。ゴールデンウィークの長期休暇を前に、企業や組織などでの対策が急がれる。


脆弱性悪用攻撃のイメージ(出典:情報処理推進機構)

 この脆弱性(CVE-2016-3081)は、Dynamic Method Invocation(DMI)に起因する。DMIを有効にしているシステムで悪用された場合、リモートの攻撃者が細工したHTTPリクエストを使ってサーバ上で任意のコードを実行する恐れがある。脆弱性はApache Struts 2.3.20〜2.3.28(2.3.20.3と2.3.24.3を除く)に存在する。

 脆弱性を修正した更新版は、Apache Struts 2.3.20.3および2.3.24.3、2.3.28.1となる。対策は更新版の適用。一時的にDMIを無効化するか、ActionMapperによるユーザー自身での実装によって影響を回避することもできるとされる。また、バージョン2.3.15.2以降ではDMIがデフォルトで無効になっている。

 脆弱性の詳細情報は日本時間27日に公開され、この時点で既に脆弱性を悪用するための攻撃実証コードが存在していた。警察庁では27日午前2時頃から脆弱性を抱えたシステムを探索したり、攻撃の可否を調査したりする目的とみられるアクセスを多数観測している。また、セキュリティ企業のラックによれば攻撃は26日に始まり、28日午前までに増加し続けている。


警察庁の観測状況

ラックでの観測状況

 JPCERT コーディネーションセンター(JPCERT/CC)は28日、攻撃実証コードと細工したHTTPリクエストを使って任意のOSコマンドが実行可能かを検証した結果を公開。更新版では任意のOSコマンドを実行できないことを確認したという。

検証環境

CentOS 7.2.1511、Apache Tomcat 7.0.57、Java 1.8.0_71、Apache Struts 2を使用するサンプルアプリケーション

実証コードと任意のOSコマンドの実行可否の検証結果

Apache Strutsバージョン DMI有効 DMI無効
Apache Struts 2.3.28.1 不可 -
Apache Struts 2.3.28 可能 不可
Apache Struts 2.3.24.3 不可 -
Apache Struts 2.3.24.1 可能 不可
Apache Struts 2.3.24 可能 不可
Apache Struts 2.3.20.3 不可 -
Apache Struts 2.3.20.1 可能 不可
Apache Struts 2.3.20 可能 不可

 JPCERT/CCは、脆弱性の影響を受けるバージョンでDMIを有効にしている場合、早期の対策の検討を強く推奨している。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る