È emersa una nuova falla nelle fondamenta di uno dei framework Java più diffusi sul web.
Gli esperti di sicurezza informatica presso ZAST.AI hanno individuato una falla di sicurezza di notevole entità all’interno di Apache Struts 2, sottolineando che tale vulnerabilità potrebbe mettere a rischio le applicazioni aziendali permettendo agli aggressori di sottrarre informazioni sensibili o di effettuare attacchi del tipo Denial-of-Service.
Cybersecurity Awareness efficace? Scopri BETTI RHC! Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto. Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il raggio d’azione di questo bug è significativo e colpisce una lunga serie di versioni di Struts, comprese quelle già in fase di fine vita (EOL). L’elenco dei software interessati include:
La vulnerabilità , identificata come CVE-2025-68493, colpisce il componente XWork, il framework di comandi che gestisce Struts. Il problema deriva da una gestione impropria delle configurazioni XML, che espone i sistemi all’iniezione di XML External Entity (XXE).
In sostanza, la vulnerabilità è un errore di convalida. Il rapporto afferma che “l’analisi della configurazione XML nel componente XWork non convalida correttamente l’XML”, creando un percorso che consente agli aggressori di iniettare entità esterne dannose.
Quando un’applicazione elabora un file XML contaminato, può essere indotta a recuperare risorse esterne. Il potenziale impatto è una tripletta di problemi di sicurezza : “divulgazione di dati, negazione del servizio, falsificazione di richieste lato server”.
Ciò significa che un aggressore potrebbe potenzialmente forzare un server a rivelare file locali, a spegnersi a causa dell’esaurimento delle risorse o a effettuare richieste non autorizzate ai sistemi interni nascosti dietro il firewall.
Il team di Apache Struts consiglia alle organizzazioni di “eseguire l’aggiornamento almeno alla versione 6.1.1” per colmare definitivamente la lacuna di sicurezza. Fortunatamente, il report sottolinea che “questa modifica è retrocompatibile“, il che significa che l’aggiornamento non dovrebbe compromettere le applicazioni esistenti.
Per i team bloccati su versioni precedenti che non possono effettuare l’aggiornamento immediato, esiste una soluzione alternativa. Le soluzioni alternative includono l’utilizzo di una SAXParserFactory personalizzata che disabilita le entità esterne o la definizione di configurazioni a livello di JVM per bloccare l’accesso a DTD e Schema esterni tramite proprietà di sistema come –Djavax.xml.accessExternalDTD=””.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
