Beratungs-ID onespan-sa-20180828-Streben
Revisionsnummer 1.1
Erscheinungsdatum 28. August 2018 17:00 UTC + 1
Letztes Update 31. August 2018 09:30 UTC + 1
Zusammenfassung
Am 22. August 2018 veröffentlichte das Apache Struts-Projekt ein Security Bulletin über eine in Apache Struts 2 vorhandene Sicherheitsanfälligkeit bezüglich Remotecodeausführung. Diese Sicherheitsanfälligkeit wird als CVE-2018-11776 bezeichnet. Die Sicherheitsanfälligkeit kann es einem nicht authentifizierten Remoteangreifer ermöglichen, beliebigen Code auf einem Zielsystem auszuführen.
Diese Sicherheitsempfehlung enthält Informationen zu den von der Sicherheitsanfälligkeit betroffenen OneSpan-Produkten sowie Informationen zur Verfügbarkeit von Hotfixes.
Betroffene Produkte
Folgende OneSpan-Produkte sind von der Sicherheitsanfälligkeit CVE-2018-11776 betroffen:
- Authentication Server 3.8 und höher
- Appliance 3.8.9.0 und höher
Betroffene Produkte
- IDENTIKEY Appliance
- IDENTIKEY-Authentifizierungsserver
- IDENTIKEY Virtual Appliance
Beschreibung
Die Sicherheitsanfälligkeit besteht in Apache Struts, da die betroffene Software vom Benutzer bereitgestellte Eingaben nicht ausreichend validiert und die Verwendung von Ergebnissen ohne Namespace-Wert und die Verwendung von URL-Tags ohne Wert oder Aktion ermöglicht. In Fällen, in denen obere Aktionen oder Konfigurationen auch keinen Namespace oder Wildcard-Namespace haben, kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine Anforderung sendet, die böswillige Eingaben zur Verarbeitung an die betroffene Anwendung sendet. Bei Erfolg kann der Angreifer beliebigen Code im Sicherheitskontext der betroffenen Anwendung auf dem Zielsystem ausführen.
Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer eine Anforderung senden, die böswillige Eingaben an das Zielsystem sendet. Dies erschwert die Ausnutzung in Umgebungen, in denen der Netzwerkzugriff von nicht vertrauenswürdigen Quellen eingeschränkt wird.
Im Umfang von OneSpans Authentication Server, Appliance und Virtual Appliance ist die Sicherheitsanfälligkeit in der Webverwaltungskomponente vorhanden. Die Sicherheitsanfälligkeit kann nur von einem böswilligen Benutzer ausgenutzt werden, wenn dieser Benutzer Zugriff auf Webressourcen der Webverwaltungskomponente hat, z. B. auf die Anmeldeseite der Webverwaltungskomponente.
Severity Score
Die folgende Tabelle gibt den CVSS 2.0-Schwachstellenwert der CVE-2018-11776-Schwachstelle in OneSpan-Produkten an.
CVSS Base Score: 6,8 (mittel) | |||||
Greifen Sie auf Vector zu | Zugriffskomplexität |
Authentifizierung |
Vertraulichkeitswirkung | Auswirkungen auf die Integrität | Auswirkungen auf die Verfügbarkeit |
Netzwerk | Mittel | Keiner | Teilweise | Teilweise | Teilweise |
Produktkorrekturen
OneSpan veröffentlicht Hotfixes für die folgenden Produkte:
- Authentifizierungsserver 3.8.2, 3.9.1, 3.10.1 R2, 3.11.1 R2, 3.12.2 R3, 3.13.1 R2, 3.14.1 R2, 3.15, 3.16
- Appliance 3.8.9.0, 3.8.9.1, 3.9.10.1, 3.9.10.0, 3.10.11.0, 3.11.12.1, 3.11.12.0, 3.12.13.0, 3.12.13.1, 3.13.14.0, 3.14.15.0
OneSpan veröffentlicht Patches für die folgenden Produkte: Appliance 3.16.
Hotfixes für Authentication Server werden voraussichtlich Ende der Woche vom 27. August 2018 verfügbar sein. Hotfixes und Patches für Appliance werden voraussichtlich Ende der Woche vom 3. September 2018 verfügbar sein.
Um die Ausnutzbarkeit der Sicherheitsanfälligkeit einzuschränken, sollten Kunden den Zugriff auf die Webverwaltungskomponente so weit wie möglich einschränken.
Ort
Kunden mit einem Wartungsvertrag können feste Produktfreigaben über das Kundenportal erhalten. Kunden ohne Wartungsvertrag sollten sich an ihren örtlichen Vertriebsmitarbeiter wenden.
Referenz
[1] https://cwiki.apache.org/confluence/display/WW/S2-057
[2] https://nvd.nist.gov/vuln/detail/CVE-2018-11776
Haftungsausschluss
WÄHREND aller zumutbaren IST INFORMATION PROZESS gemacht und bieten, dass Inhalt und Informationen in diesem Dokument WERDEN „AS IS“ UND „WIE VERFÜGBAR“ OHNE VERTRETUNG oder Befürwortung und ohne jegliche ausdrückliche oder implizierte Gewährleistung DER WÄHRUNGS GENAU, ALLES IST, VOLLSTÄNDIGKEIT ODER EIGNUNG ODER JEGLICHE GARANTIE, EINSCHLIESSLICH DER GARANTIEN FÜR MARKTGÄNGIGKEIT ODER EIGNUNG FÜR EINEN BESTIMMTEN GEBRAUCH ODER ZWECK. DIE NUTZUNG DIESES DOKUMENTS, DER ZUR VERFÜGUNG GESTELLTEN INFORMATIONEN ODER DER MIT DIESEM DOKUMENT VERBUNDENEN MATERIALIEN ERFOLGT AUF EIGENES RISIKO. ONESPAN behält sich das Recht vor, die Informationen in diesem Dokument jederzeit und nach eigenem Ermessen zu ändern oder zu aktualisieren, sobald neue oder zusätzliche Informationen verfügbar werden.
Copyright © 2018 OneSpan North America, Inc. Alle Rechte vorbehalten.
Sicherheitsanfälligkeit bezüglich Remotecodeausführung in der Apache Struts 2-Komponente in OneSpan s