* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Geen onderdeel van een categorie](https://www2.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru) * Bedreigingsoverzicht: Inf... # Bedreigingsoverzicht: Informatie over kritieke Apache Struts-kwetsbaarheid CVE-2018-11776 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F10%2Fbedreigingsoverzicht-informatie-kritieke-apache-struts-kwetsbaarheid-cve-2018-11776%2F%3Flang%3Dnl) [](https://twitter.com/share?text=Bedreigingsoverzicht%3A+Informatie+over+kritieke+Apache+Struts-kwetsbaarheid+CVE-2018-11776&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F10%2Fbedreigingsoverzicht-informatie-kritieke-apache-struts-kwetsbaarheid-cve-2018-11776%2F%3Flang%3Dnl) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F10%2Fbedreigingsoverzicht-informatie-kritieke-apache-struts-kwetsbaarheid-cve-2018-11776%2F%3Flang%3Dnl&title=Bedreigingsoverzicht%3A+Informatie+over+kritieke+Apache+Struts-kwetsbaarheid+CVE-2018-11776&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2018/10/bedreigingsoverzicht-informatie-kritieke-apache-struts-kwetsbaarheid-cve-2018-11776/?lang=nl&ts=markdown) \[\](mailto:?subject=Bedreigingsoverzicht: Informatie over kritieke Apache Struts-kwetsbaarheid CVE-2018-11776) Link copied By [Christopher Budd](https://www.paloaltonetworks.com/blog/author/christopher-budd/?lang=nl&ts=markdown "Posts by Christopher Budd") Oct 24, 2018 4 minutes [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) This post is also available in: [English (Engels)](https://www2.paloaltonetworks.com/blog/2018/08/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/ "Overschakelen naar Engels(English)") [繁體中文 (Traditioneel Chinees)](https://www2.paloaltonetworks.com/blog/2018/10/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/?lang=zh-hant "Overschakelen naar Traditioneel Chinees(繁體中文)") [Deutsch (Duits)](https://www2.paloaltonetworks.com/blog/2018/11/bedrohungsbeschreibung-informationen-zur-kritischen-sicherheitsluecke-apache-struts-cve-2018-11776/?lang=de "Overschakelen naar Duits(Deutsch)") [Italiano (Italiaans)](https://www2.paloaltonetworks.com/blog/2018/11/report-sulle-minacce-informazioni-sulla-vulnerabilita-critica-di-apache-struts-cve-2018-11776/?lang=it "Overschakelen naar Italiaans(Italiano)") [한국어 (Koreaans)](https://www2.paloaltonetworks.com/blog/2018/10/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/?lang=ko "Overschakelen naar Koreaans(한국어)") [Español (Spaans)](https://www2.paloaltonetworks.com/blog/2018/11/informe-sobre-amenazas-la-vulnerabilidad-critica-de-apache-struts-cve-2018-11776/?lang=es "Overschakelen naar Spaans(Español)") [Türkçe (Turks)](https://www2.paloaltonetworks.com/blog/2018/11/tehdit-ozeti-kritik-apache-struts-guvenlik-acigi-cve-2018-11776-hakkinda-bilgiler/?lang=tr "Overschakelen naar Turks(Türkçe)") Op 22 augustus 2018 ++[publiceerde](https://cwiki.apache.org/confluence/display/WW/S2-057)++ de Apache Foundation een kritieke beveiligingsupdate voor ++[CVE-2018-1176](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11776)++, een kwetsbaarheid waardoor externe code kan worden uitgevoerd in Apache Struts versies 2.3 tot 2.3.34 en 2.5 tot 2.5.16. De Apache Foundation adviseert iedereen om de updates zo snel mogelijk te installeren. In dit blogbericht geven we informatie waarmee organisaties hun risico kunnen evalueren met betrekking tot de kwetsbaarheid. Ook informeren we via deze weg de klanten van Palo Alto Networks over de aanwezige beschermingsmaatregelen waarmee ze het risico kunnen verkleinen totdat de beveiligingsupdates zijn geïnstalleerd. Klanten van Palo Alto Networks die de nieuwste signatures voor kwetsbaarheden (d.d. 24 augustus 2018) hebben geïnstalleerd, zijn beschermd. **Informatie over kwetsbaarheid** Volgens zowel de Apache Foundation als securityonderzoeker ++[Man Yue Mo](https://semmle.com/news/apache-struts-CVE-2018-11776#was-i-vulnerable)++ kan er met deze kwetsbaarheid externe code worden uitgevoerd op een server met een kwetsbare versie van Apache Struts. De aanval vindt plaats via een speciaal samengestelde URL die naar het kwetsbare systeem wordt gestuurd. In de meeste gevallen betekent dit dat er geen verificatie is vereist voordat de kwetsbaarheid kan worden misbruikt. Als de aanval slaagt, wordt er code uitgevoerd in de beveiligingscontext van Struts. In sommige gevallen kan dit leiden tot volledige overname van het systeem. Het is echter belangrijk om te onthouden dat de kwetsbaarheid niet kan worden misbruikt in standaardconfiguraties. De kwetsbaarheid ontstaat als een systeem aan de volgende voorwaarden voldoet: De flag ++[alwaysSelectFullNamespace](https://stackoverflow.com/questions/17690956/how-to-prevent-the-wildcard-namespace-in-struts#17697478)++ is ingesteld op 'true' in de configuratie van Struts. (Opmerking: als uw applicatie de populaire ++[Struts Convention-plugin](https://struts.apache.org/plugins/convention/)++ gebruikt, wordt deze flag standaard op 'true' gezet door de plugin. De Struts-applicatie gebruikt 'acties' die configureerbaar zijn zonder een namespace op te geven, of met een namespace met jokerteken. Deze voorwaarde geldt voor acties en namespaces die zijn opgegeven in het Struts-configuratiebestand. Opmerking: als uw applicatie de populaire Struts Convention-plugin gebruikt, geldt deze voorwaarde ook voor acties en namespaces die zijn opgegeven in de Java-code. Als uw Struts-applicatie niet aan deze twee voorwaarden voldoet, kan uw applicatie nog steeds kwetsbaar zijn, maar kan die kwetsbaarheid (momenteel) niet worden misbruikt via CVE-2018-11776. Met name het gebruik van de Struts Convention-plugin kan uw risico verhogen in vergelijking met Struts-implementaties waarbij die plugin niet wordt gebruikt. **Informatie over bedreigingsomgeving** De kwetsbaarheid is bekendgemaakt op 22 augustus, tegelijk met de beveiligingsupdates die het probleem verhelpen. Er is gedetailleerde informatie beschikbaar over de kwetsbaarheid en hoe die wordt misbruikt. Daarnaast is er al PoC-code (Proof of Concept) beschikbaar. Zoals hierboven vermeld werkt de PoC alleen bij systemen die kwetsbaar zijn en aan beide voorwaarden voor misbruik voldoen. Drie dagen na de publicatie van de beveiligingsupdate en informatie over de kwetsbaarheid werd door sommigen opgemerkt dat vorig jaar een eerdere kritieke Struts-kwetsbaarheid actief werd aangevallen. Er zijn op dit moment geen actieve aanvallen bekend en de vereiste dat aan twee niet-standaardvoorwaarden moet worden voldaan voordat de kwetsbaarheid kan worden misbruikt, zorgt voor een andere bedreigingsomgeving. Nu er echter actieve PoC beschikbaar is, verwachten we dat er op zijn minst testaanvallen zullen worden gedaan of dat de kwetsbaarheid op korte termijn zal worden misbruikt. Organisaties moeten hun risico-evaluaties primair focussen op mogelijke aanvallen, totdat ze duidelijkheid hebben over vier zaken: * Wordt de Struts Convention-plugin gebruikt? * Wordt er voldaan aan de voorwaarden voor misbruik van de kwetsbaarheid? * Zijn er indicaties van aanvallen met de huidige PoC? * Is er een nieuwe PoC of aanvalsmethode ontwikkeld waardoor de twee vereiste voorwaarden niet meer van toepassing zijn? **Richtlijnen en bescherming voor klanten van Palo Alto Networks** Alle organisaties met kwetsbare versies van Apache Struts moeten de beveiligingsupdates zo spoedig mogelijk installeren. Organisaties kunnen en moeten de planning en installatie van de beveiligingsupdates baseren op hun beveiligingsbeleid en risico-evaluatie, en op de momenteel beschikbare informatie. Klanten van Palo Alto Networks die de signatures voor kwetsbaarheden hebben geïnstalleerd die aanwezig waren in releaseversie 8057 van 24 augustus 2018, die ook ID 33948 Name: Apache Struts 2 Remote Code Execution Vulnerability omvatte, zijn beschermd tegen het momenteel bekende misbruik van deze kwetsbaarheid. Onze klanten moeten nog steeds de hierboven genoemde aanbevolen beveiligingsupdate installeren, maar kunnen en moeten de laatste signature voor kwetsbaarheden ook zo snel mogelijk installeren voor aanvullende bescherming. Onze klanten kunnen en moeten deze aanvullende bescherming meenemen in hun besluitvorming over beveiliging, de installatie van beveiligingsupdates en hun risico-evaluaties van de kwetsbaarheid en bedreigingsomgeving. Zoals altijd houden we de situatie nauwlettend in de gaten en publiceren we meer informatie zodra die bekend is. *** ** * ** *** ## Related Blogs ### [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) [#### NTT en Palo Alto Networks leveren samen beheerde Prisma SASE](https://www2.paloaltonetworks.com/blog/2023/03/ntt-partners-to-deliver-managed-prisma-sase/?lang=nl) ### [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) [#### Veilige toegang tot de cloud: daarom kozen wij voor Palo Alto Networks](https://www2.paloaltonetworks.com/blog/2019/07/cloud-secure-cloud-access-why-we-choose-palo-alto-networks/?lang=nl) ### [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) [#### The 5 Big Cloud beveiligingsstrategie](https://www2.paloaltonetworks.com/blog/2019/07/cloud-big-cloud-5-holistic-cloud-security-strategy/?lang=nl) ### [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) [#### Wat wordt bedoeld met 'gereed zijn voor 5G'?](https://www2.paloaltonetworks.com/blog/2019/04/what-does-it-mean-to-be-5g-ready-nl/?lang=nl) ### [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) [#### Uw multi-cloudbeveiligingsstrategie vereenvoudigen](https://www2.paloaltonetworks.com/blog/2019/04/simplifying-multi-cloud-security-strategy-nl/?lang=nl) ### [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) [#### Introductie van Cortex XDR](https://www2.paloaltonetworks.com/blog/2019/04/introductie-van-cortex-xdr-nl/?lang=nl) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language