Apache Software Foundationは米国時間8月22日、「Apache Struts 2」の全バージョンに影響を及ぼす、重要なセキュリティ脆弱性に対処するパッチを公開した。
この脆弱性は、サイバーセキュリティ企業Semmleの研究者らが発見した。Strutsフレームワークのコアにおける、信頼できないユーザーデータの検証が不十分なために発生する。
この脆弱性(CVE-2018-11776)はStrutsのコアで発見されたため、この脆弱性を悪用できる攻撃ベクトルは複数あるという。
具体的には、alwaysSelectFullNamespaceフラグがStruts設定で「true」に設定されており、さらにユーザーのStruts設定ファイルなどでオプションのnamespace属性が指定されていないタグが含まれていたり、ワイルドカードnamespaceを指定していたりすると、脆弱性の影響を受ける。
脆弱性を最初に報告した、Semmleのセキュリティ研究チームのMan Yue Mo氏は、次のように述べている。「この脆弱性は、Strutsで一般的に使用され、露出されている可能性が高いエンドポイントに影響するため、悪意のあるハッカーの攻撃ベクトルになり得る。さらに脆弱性は、StrutsのOGNLに関連しているが、ハッカーらはOGNLに精通しており、過去に悪用されたことがある」
この人気の高いオープンソースフレームワークを利用している企業は、直ちにビルドをアップデートする必要がある。「Struts 2.3」のユーザーは「Struts 2.3.35」に、「Struts 2.5」のユーザーは「Struts 2.5.17」にアップグレードすべきだ。
Apacheによると、これらの最新リリースは脆弱性に対する修正だけを施したバージョンとなるため、後方互換性に関する問題はないはずだという。
Mo氏はこの脆弱性について4月に発表した。Apache Strutsのチームは、今回の正式パッチのリリースに先立ち、6月に修正コードを公開している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。