Vulnerabilidad en Apache Struts permite ejecutar codigo remoto y tomar control en servidores Web.

Un investigador de seguridad encontró una vulnerabilidad de ejecución de código remoto en el popular servicio de servicio Web Apache Struts, que podría permitir a un atacante correr código malicioso en los servidores web afectados.

La vulnerabilidad identificada como CVE-2018-11776 se encuentra en el core de Apache Struts y se ocasiona, ya que existe una insuficiente validación de entradas no confiables provistas por el usuario en el core del framework de Struts bajo ciertas configuraciones.

Ya se encuentra un exploit que permitiría gatillar la vulnerabilidad mediante una url modificada en el servidor afectado la cual permitiría al atacante ejecutar código malicioso y eventualmente tomar control completo del servidor atacado.

Todas las versiones soportadas y las versiones no soportadas son potencialmente vulnerables a esta falla y no es necesario que en este servidor se habiliten pluggins adicionales para que esta falla se logre explotar.

El servidor es vulnerable a RCE si posee las siguientes condiciones:


  • el flag alwaysSelectFullNamespace esta configurada como TRUE.
  • el archivo de configuraciones contiene un flag de "action" o "url"  no especifica el atributo de espacio de nombres opcional o especifica un espacio de nombres comodín.

Actualmente la vulnerabilidad se encuentra parchada en la versión 2.3.35 y  la 2.5.17, las organizaciones y los desarrolladores que utilicen Apache Struts deben de actualizar de manera urgente sus servicios y sistemas.

El problema que la gran mayoría de los ataques a servidores apache son publicados en PoC, lo que permite que cualquier atacante podría realizar este tipo de ataques sin mucho conocimiento.


El grupo de investigadores liberó la POC ya que ya existen parches para subsanar la vulnerabilidad.