Le CERT-FR publie 2 nouvelles alertes concernant Apache Struts et Windows

Le CERT-FR a publié le 29 août deux alertes présentant des vulnérabilités critiques concernant :

  • L'Apache Struts (voir notre bulletin ici). Son exploitation pourrait permettre à un attaquant d'exécuter du code à distance sans authentification.
  • Le planificateur de tâches Windows. Son exploitation pourrait permettre à un attaquant d'obtenir le niveau de privilège System.

Les codes d'exploitation de ces vulnérabilités sont disponibles et facilement accessibles sur Internet.

Risques
+

Vulnérabilité Apache Struts :

  • Exécution de code arbitraire à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Vulnérabilité Planificateur de tâches Windows :

  • Élévation de privilèges

Systèmes affectés
+

Vulnérabilité Apache Struts :

  • Branche 2.3 de Struts jusqu'à la version 2.3.34
  • Branche 2.5 de Struts jusqu'à la version 2.5.16

Vulnérabilité Planificateur de tâches Windows :

  • Microsoft Windows toutes versions (cependant, le PoC ne fonctionne pour l'instant que sur les versions 64 bits de Windows).

Contournement provisoire
+

Vulnérabilité Apache Struts :

Il n’existe pas actuellement de solution de contournement. Il est toutefois recommandé d'appliquer le principe de moindre privilèges et de ne pas faire tourner l'application avec un compte applicatif disposant de trop hauts privilèges.

Vulnérabilité Planificateur de tâches Windows :

Dans l'attente d'un correctif de la part de Microsoft, le CERT-FR propose de bloquer l'accès en écriture au répertoire C:\Windows\Tasks par le biais d'une Access Control Entry (ACE).

Cette mesure est restrictive mais permet d'éviter la création du lien matériel. Cela bloque donc de fait l'utilisation de la vulnérabilité pour acquérir des privilèges System.

Cette mesure est réversible et peut être désactivée le temps de créer un nouvelle tâche légitime.

Avec l'interface graphique, positionner une ACE sur le répertoire C:\Windows\Tasks avec les propriétés suivantes :

Type : Deny

Principal : EveryOne

Apply to: This folder, subfolders and files

Rights : 'Create files / write data' et 'Create folders / append data'

En ligne de commande :

cacls c:\Windows\Tasks /S:"D:PAI(D;OICI;DCLC;;;WD)(A;;0x1200ab;;;AU)(A;;FA;;;BA)(A;OICIIO;GA;;;BA)(A;;FA;;;SY)(A;OICIIO;GA;;;SY)(A;OICIIO;GA;;;CO)"

La désactivation de la mesure de contournement consiste à enlever l'ACE d'interdiction ou en remettant les droits d'origine sur le répertoire C:\Windows\Tasks

cacls c:\Windows\Tasks /S:"D:PAI(A;;0x1200ab;;;AU)(A;;FA;;;BA)(A;OICIIO;GA;;;BA)(A;;FA;;;SY)(A;OICIIO;GA;;;SY)(A;OICIIO;GA;;;CO)"


Mesures réactives
+

Vulnérabilité Apache Struts :

  • La vulnérabilité est corrigée à partir de la version 2.5.17 et de la version 2.3.35.

Vulnérabilités Planificateur de tâches Windows :

  • Un correctif sera publié le 11 septembre.