* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Sin categorizar](https://www2.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es) * Informe sobre amenazas: L... # Informe sobre amenazas: La Vulnerabilidad crítica de Apache Struts CVE-2018-11776 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2Finforme-sobre-amenazas-la-vulnerabilidad-critica-de-apache-struts-cve-2018-11776%2F%3Flang%3Des) [](https://twitter.com/share?text=Informe+sobre+amenazas%3A+La+Vulnerabilidad+cr%C3%ADtica+de+Apache+Struts+CVE-2018-11776&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2Finforme-sobre-amenazas-la-vulnerabilidad-critica-de-apache-struts-cve-2018-11776%2F%3Flang%3Des) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2Finforme-sobre-amenazas-la-vulnerabilidad-critica-de-apache-struts-cve-2018-11776%2F%3Flang%3Des&title=Informe+sobre+amenazas%3A+La+Vulnerabilidad+cr%C3%ADtica+de+Apache+Struts+CVE-2018-11776&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2018/11/informe-sobre-amenazas-la-vulnerabilidad-critica-de-apache-struts-cve-2018-11776/?lang=es&ts=markdown) \[\](mailto:?subject=Informe sobre amenazas: La Vulnerabilidad crítica de Apache Struts CVE-2018-11776) Link copied By [Christopher Budd](https://www.paloaltonetworks.com/blog/author/christopher-budd/?lang=es&ts=markdown "Posts by Christopher Budd") Nov 19, 2018 5 minutes [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) This post is also available in: [English (Inglés)](https://www2.paloaltonetworks.com/blog/2018/08/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/ "Cambiar a Inglés(English)") [繁體中文 (Chino tradicional)](https://www2.paloaltonetworks.com/blog/2018/10/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/?lang=zh-hant "Cambiar a Chino tradicional(繁體中文)") [Nederlands (Holandés)](https://www2.paloaltonetworks.com/blog/2018/10/bedreigingsoverzicht-informatie-kritieke-apache-struts-kwetsbaarheid-cve-2018-11776/?lang=nl "Cambiar a Holandés(Nederlands)") [Deutsch (Alemán)](https://www2.paloaltonetworks.com/blog/2018/11/bedrohungsbeschreibung-informationen-zur-kritischen-sicherheitsluecke-apache-struts-cve-2018-11776/?lang=de "Cambiar a Alemán(Deutsch)") [Italiano](https://www2.paloaltonetworks.com/blog/2018/11/report-sulle-minacce-informazioni-sulla-vulnerabilita-critica-di-apache-struts-cve-2018-11776/?lang=it "Cambiar a Italiano(Italiano)") [한국어 (Coreano)](https://www2.paloaltonetworks.com/blog/2018/10/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/?lang=ko "Cambiar a Coreano(한국어)") [Türkçe (Turco)](https://www2.paloaltonetworks.com/blog/2018/11/tehdit-ozeti-kritik-apache-struts-guvenlik-acigi-cve-2018-11776-hakkinda-bilgiler/?lang=tr "Cambiar a Turco(Türkçe)") **Situación general** El 22 de agosto de 2018, la Fundación Apache ++[lanzó](https://cwiki.apache.org/confluence/display/WW/S2-057)++ una actualización de seguridad crítica para ++[CVE-2018-1176](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11776)++, una vulnerabilidad de ejecución remota de código que afectaba a las versiones de Apache Struts desde la 2.3 hasta la 2.3.34 y desde la 2.5 hasta la 2.5.16. La Fundación Apache ha urgido a instalar esta actualización lo antes posible. En este artículo, facilitamos información para ayudar a las organizaciones a sopesar el riesgo que representa la vulnerabilidad y para dar a conocer a los clientes de Palo Alto Networks los sistemas de protección ya existentes que ayudan a reducir el riesgo hasta que puedan instalar las actualizaciones de seguridad. Los clientes de Palo Alto Networks que hayan implementado las firmas de vulnerabilidad más recientes, publicadas el 24 de agosto de 2018, están protegidos. **Información sobre la vulnerabilidad** Según la Fundación Apache y el investigador experto en seguridad ++[Man Yue Mo](https://semmle.com/news/apache-struts-CVE-2018-11776#was-i-vulnerable)++, en los servidores con una versión vulnerable de Apache Struts existe el riesgo de que se ejecute código de forma remota. Para atacar, se podría enviar al sistema vulnerable una URL creada con fines maliciosos. En la mayoría de los casos, esto significa que no se necesita autenticación alguna para aprovechar la vulnerabilidad. Si el ataque logra su objetivo, el código se ejecutará en el contexto de seguridad utilizado por Struts, lo que podría llevar a comprometer todo el sistema. En cualquier caso, hay que señalar que la vulnerabilidad no se puede aprovechar en las configuraciones predeterminadas, sino que se deben cumplir las dos condiciones siguientes para que un sistema quede expuesto a los ataques: En la configuración de Struts, se ha asignado el valor "True" (Verdadero) a la marca ++[alwaysSelectFullNamespace](https://stackoverflow.com/questions/17690956/how-to-prevent-the-wildcard-namespace-in-struts#17697478)++ . Nota: Si su aplicación utiliza el ++[complemento Struts Convention](https://struts.apache.org/plugins/convention/)++, cuyo uso está muy extendido, este habrá seleccionado "True" en dicha marca de forma predeterminada. La aplicación Struts utiliza "acciones" que se configuran sin especificar un espacio de nombre, o bien con un espacio de nombre comodín. Esta condición es válida para las acciones y los espacios de nombre especificados en el archivo de configuración de Struts. NOTA: Si su aplicación utiliza el conocido complemento Struts Convention, esta condición también afecta a las acciones y los espacios de nombre especificados en el código Java. Si su aplicación Struts no cumple estas dos condiciones, es posible que sea vulnerable pero que (por el momento) no se pueda atacar mediante la vulnerabilidad CVE-2018-11776. En particular, si su aplicación utiliza el famoso complemento Struts Convention, al parecer podría aumentar el riesgo de explotabilidad con respecto a otras implementaciones de Struts que no lo utilicen. **Información sobre el entorno de la amenaza** La vulnerabilidad se reveló el 22 de agosto, junto con las actualizaciones de seguridad creadas para solucionarla. Existe información detallada sobre la vulnerabilidad y sobre cómo aprovecharla. También hay código POC (Proof of Concept) ya disponible, aunque este solo funciona contra los sistemas que cumplan las dos condiciones de explotabilidad expuestas anteriormente. Se ha observado que el año pasado se atacó una vulnerabilidad crítica de Struts solo tres días después de que saliera a la luz la información sobre ella y se publicara la actualización de seguridad correspondiente. Esta vez no se han detectado ataques activos y la situación es diferente, pues para que se pueda aprovechar la vulnerabilidad se tienen que cumplir dos condiciones que no se dan en la configuración predeterminada. De todas formas, teniendo en cuenta que ya hay POC activo disponible, es previsible que como mínimo se sondee la vulnerabilidad o incluso se llegue a aprovechar de forma activa a corto plazo. Al evaluar los riesgos, las organizaciones deberían tener en cuenta la posibilidad de un ataque hasta que resuelvan cuatro cuestiones: * ¿Utilizan el complemento Struts Convention? * ¿Cumplen las dos condiciones necesarias para que se pueda aprovechar la vulnerabilidad? * ¿Alguna herramienta se ha usado como arma o hay indicios de ataques con el POC actual? * ¿Se han desarrollado nuevos POC o ataques que no necesiten que se cumplan las dos condiciones mencionadas? **Orientaciones y medidas de seguridad para los clientes de Palo Alto Networks** Todas las organizaciones que usen versiones vulnerables de Apache Struts deberían implementar las actualizaciones de seguridad lo antes posible. Asimismo, se debería priorizar la programación e implementación de las actualizaciones de seguridad según la política de seguridad y la evaluación de riesgos de cada organización, además de la información disponible en cada momento. Los clientes de Palo Alto Networks que hayan implementado las firmas de vulnerabilidad contenidas en la versión 8057, lanzada el 24 de agosto de 2018 (con el número de identificación 33948 y el nombre "Apache Struts 2 Remote Code Execution Vulnerability") están a salvo de los exploits conocidos actualmente que son capaces de aprovechar esta vulnerabilidad. Nuestros clientes deberían implementar la actualización de seguridad tal como se recomendaba anteriormente, pero también conviene implementar las firmas de vulnerabilidad más recientes de inmediato para mejorar la protección. Y siempre deberían incluir esta protección adicional a la hora de tomar decisiones sobre seguridad e implementaciones de actualizaciones de seguridad, así como al evaluar los riesgos que supone el entorno de amenazas y vulnerabilidades existente. Como de costumbre, estamos supervisando atentamente la situación y facilitaremos información más detallada conforme esté disponible. *** ** * ** *** ## Related Blogs ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### la solución de seguridad para dispositivos IdC médicos en la que confiar cuando la vida de sus pacientes está en sus manos](https://www2.paloaltonetworks.com/blog/2022/12/medical-iot-security-la-solucion-de-seguridad-para-dispositivos-idc-medicos-en-la-que-confiar-cuando-la-vida-de-sus-pacientes-esta-en-sus-manos/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### Acceso seguro a la nube: por qué elegimos Palo Alto Networks](https://www2.paloaltonetworks.com/blog/2019/07/cloud-secure-cloud-access-why-we-choose-palo-alto-networks/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### The 5 Big Cloud: una estrategia de seguridad en la nube integral](https://www2.paloaltonetworks.com/blog/2019/07/cloud-big-cloud-5-holistic-cloud-security-strategy/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### Todo Es Posible](https://www2.paloaltonetworks.com/blog/2019/07/todo-es-posible/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### ¿Qué significa estar preparado para la tecnología 5G?](https://www2.paloaltonetworks.com/blog/2019/04/what-does-it-mean-to-be-5g-ready-es/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### Simplificación de su estrategia de seguridad en entornos de varias nubes](https://www2.paloaltonetworks.com/blog/2019/04/simplifying-multi-cloud-security-strategy-es/?lang=es) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language