Iconos SCW
héroe bg sin separador
Blog

La dificultad de parchear las vulnerabilidades de deserialización

Pieter De Cremer
Publicado el 11 de septiembre de 2017
Última actualización el 6 de marzo de 2026

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.

La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.

Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!

La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.

¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.

https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

Ver recurso
Ver recurso

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java.

¿Interesado en más?

Investigador de seguridad de aplicaciones - Ingeniero de I+D - Candidato a doctor

Más información

Secure Code Warrior aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.

Reserve una demostración
Comparte en:
marcas de LinkedInSocialx logotipo
autor
Pieter De Cremer
Publicado el 11 de septiembre de 2017

Investigador de seguridad de aplicaciones - Ingeniero de I+D - Candidato a doctor

Comparte en:
marcas de LinkedInSocialx logotipo

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.

La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.

Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!

La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.

¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.

https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

Ver recurso
Ver recurso

Rellene el siguiente formulario para descargar el informe.

Nos gustaría recibir su permiso para enviarle información sobre nuestros productos o temas relacionados con la codificación segura. Siempre trataremos sus datos personales con el máximo cuidado y nunca los venderemos a otras empresas con fines de marketing.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, habilite las cookies de «análisis». No dudes en volver a desactivarlas una vez que hayas terminado.

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.

La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.

Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!

La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.

¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.

https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

Ver seminario web
Comenzar
Más información

Haga clic en el enlace de abajo y descargue el PDF de este recurso.

Secure Code Warrior aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.

Ver informeReserve una demostración
Ver recurso
Comparte en:
marcas de LinkedInSocialx logotipo
¿Interesado en más?

Comparte en:
marcas de LinkedInSocialx logotipo
autor
Pieter De Cremer
Publicado el 11 de septiembre de 2017

Investigador de seguridad de aplicaciones - Ingeniero de I+D - Candidato a doctor

Comparte en:
marcas de LinkedInSocialx logotipo

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.

La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.

Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!

La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.

¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.

La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.

https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

Tabla de contenido

Descargar PDF
Ver recurso
¿Interesado en más?

Investigador de seguridad de aplicaciones - Ingeniero de I+D - Candidato a doctor

Más información

Secure Code Warrior aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.

Reserve una demostraciónDescargar
Comparte en:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para empezar

Más publicaciones
Centro de recursos

Recursos para empezar

Más publicaciones