製品・ソフトウェアに関する情報
Apache Struts などで使用される OpenSymphony XWork におけるコンテキストオブジェクトを変更される脆弱性
Title Apache Struts などで使用される OpenSymphony XWork におけるコンテキストオブジェクトを変更される脆弱性
Summary

Apache Struts およびその他の製品で使用される OpenSymphony XWork の ParametersInterceptor は、コンテキストオブジェクトへの # (ポンド記号) 参照を適切に制限しないため、Object-Graph Navigation Language (OGNL) 文を実行される、およびサーバ側のコンテキストオブジェクトを変更される脆弱性が存在します。

Possible impacts 第三者により、Object-Graph Navigation Language (OGNL) 文を実行される、およびサーバ側のコンテキストオブジェクトを変更される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date March 23, 2009, midnight
Registration Date Sept. 25, 2012, 5:27 p.m.
Last Update Sept. 25, 2012, 5:27 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:P/A:N
Affected System
opensymphony
xwork 2.0.6 未満の 2.0.x、および 2.1.2 未満の 2.1.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年09月25日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2008-6504
Summary

ParametersInterceptor in OpenSymphony XWork 2.0.x before 2.0.6 and 2.1.x before 2.1.2, as used in Apache Struts and other products, does not properly restrict # (pound sign) references to context objects, which allows remote attackers to execute Object-Graph Navigation Language (OGNL) statements and modify server-side context objects, as demonstrated by use of a \u0023 representation for the # character.

Publication Date March 23, 2009, 11:19 p.m.
Registration Date Jan. 29, 2021, 1:49 p.m.
Last Update Aug. 17, 2017, 10:29 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:opensymphony:xwork:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:opensymphony:xwork:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:opensymphony:xwork:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:opensymphony:xwork:2.0.3:*:*:*:*:*:*:*
cpe:2.3:a:opensymphony:xwork:2.0.4:*:*:*:*:*:*:*
cpe:2.3:a:opensymphony:xwork:2.0.5:*:*:*:*:*:*:*
cpe:2.3:a:opensymphony:xwork:2.1.0:*:*:*:*:*:*:*
cpe:2.3:a:opensymphony:xwork:2.1.1:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:apache:struts:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:struts:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:struts:2.0.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:struts:2.0.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:struts:2.0.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:struts:2.0.6:*:*:*:*:*:*:*
cpe:2.3:a:apache:struts:2.0.7:*:*:*:*:*:*:*
cpe:2.3:a:apache:struts:2.0.8:*:*:*:*:*:*:*
cpe:2.3:a:apache:struts:2.0.9:*:*:*:*:*:*:*
cpe:2.3:a:apache:struts:2.0.11:*:*:*:*:*:*:*
cpe:2.3:a:apache:struts:2.0.11.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:struts:2.0.11.2:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List