* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Non categorizzato](https://www2.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it) * REPORT SULLE MINACCE: INF... # REPORT SULLE MINACCE: INFORMAZIONI SULLA VULNERABILITÀ CRITICA DI APACHE STRUTS CVE-2018-11776 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2Freport-sulle-minacce-informazioni-sulla-vulnerabilita-critica-di-apache-struts-cve-2018-11776%2F%3Flang%3Dit) [](https://twitter.com/share?text=REPORT+SULLE+MINACCE%3A+INFORMAZIONI+SULLA+VULNERABILIT%C3%80+CRITICA+DI+APACHE+STRUTS+CVE-2018-11776&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2Freport-sulle-minacce-informazioni-sulla-vulnerabilita-critica-di-apache-struts-cve-2018-11776%2F%3Flang%3Dit) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2Freport-sulle-minacce-informazioni-sulla-vulnerabilita-critica-di-apache-struts-cve-2018-11776%2F%3Flang%3Dit&title=REPORT+SULLE+MINACCE%3A+INFORMAZIONI+SULLA+VULNERABILIT%C3%80+CRITICA+DI+APACHE+STRUTS+CVE-2018-11776&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2018/11/report-sulle-minacce-informazioni-sulla-vulnerabilita-critica-di-apache-struts-cve-2018-11776/?lang=it&ts=markdown) \[\](mailto:?subject=REPORT SULLE MINACCE: INFORMAZIONI SULLA VULNERABILITÀ CRITICA DI APACHE STRUTS CVE-2018-11776) Link copied By [Christopher Budd](https://www.paloaltonetworks.com/blog/author/christopher-budd/?lang=it&ts=markdown "Posts by Christopher Budd") Nov 19, 2018 4 minutes [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) This post is also available in: [English (Inglese)](https://www2.paloaltonetworks.com/blog/2018/08/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/ "Passa a Inglese(English)") [繁體中文 (Cinese tradizionale)](https://www2.paloaltonetworks.com/blog/2018/10/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/?lang=zh-hant "Passa a Cinese tradizionale(繁體中文)") [Nederlands (Olandese)](https://www2.paloaltonetworks.com/blog/2018/10/bedreigingsoverzicht-informatie-kritieke-apache-struts-kwetsbaarheid-cve-2018-11776/?lang=nl "Passa a Olandese(Nederlands)") [Deutsch (Tedesco)](https://www2.paloaltonetworks.com/blog/2018/11/bedrohungsbeschreibung-informationen-zur-kritischen-sicherheitsluecke-apache-struts-cve-2018-11776/?lang=de "Passa a Tedesco(Deutsch)") [한국어 (Coreano)](https://www2.paloaltonetworks.com/blog/2018/10/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/?lang=ko "Passa a Coreano(한국어)") [Español (Spagnolo)](https://www2.paloaltonetworks.com/blog/2018/11/informe-sobre-amenazas-la-vulnerabilidad-critica-de-apache-struts-cve-2018-11776/?lang=es "Passa a Spagnolo(Español)") [Türkçe (Turco)](https://www2.paloaltonetworks.com/blog/2018/11/tehdit-ozeti-kritik-apache-struts-guvenlik-acigi-cve-2018-11776-hakkinda-bilgiler/?lang=tr "Passa a Turco(Türkçe)") **Scenario** Il 22 agosto 2018, l'Apache Foundation ++[ha rilasciato](https://cwiki.apache.org/confluence/display/WW/S2-057)++ un aggiornamento critico di sicurezza per ++[CVE-2018-1176](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11776)++, una vulnerabilità di esecuzione di codice remoto presente nelle versioni dalla 2.3 alla 2.3.34 e dalla 2.5 alla 2.5.16. L'Apache Foundation ha raccomandato a tutti di effettuare l'aggiornamento di sicurezza il prima possibile. Scopo di questo articolo è aiutare le aziende a valutare il rischio relativo a tale vulnerabilità e informare i clienti di Palo Alto Networks delle protezioni adottate per mitigare tale rischio, fino a quando non saranno applicati gli aggiornamenti di sicurezza. I clienti di Palo Alto Networks che utilizzano le più recenti firme di vulnerabilità rilasciate il 24 agosto 2018 sono protetti. **Informazioni sulla vulnerabilità** Secondo l'Apache Foundation e il ricercatore di sicurezza ++[Man Yue Mo](https://semmle.com/news/apache-struts-CVE-2018-11776#was-i-vulnerable)++, questa vulnerabilità consente l'esecuzione di codice remoto su un server che esegue una versione vulnerabile di Apache Struts. Il metodo di attacco si basa sull'invio a un sistema vulnerabile di una specifica URL appositamente creata. Nella maggioranza dei casi, ciò significa che non occorre alcuna autenticazione per sferrare un attacco su tale vulnerabilità. Se l'attacco va a segno, esegue codice nel contesto di sicurezza utilizzato da Struts. In alcuni casi, l'esito potrebbe essere la totale compromissione del sistema. Occorre sottolineare, tuttavia, che non è possibile sfruttare la vulnerabilità nelle configurazioni predefinite. Perché il sistema sia vulnerabile all'attacco, devono essere soddisfatte le seguenti due condizioni: L'opzione ++[alwaysSelectFullNamespace](https://stackoverflow.com/questions/17690956/how-to-prevent-the-wildcard-namespace-in-struts#17697478)++ deve essere impostata su "true" nella configurazione di Struts. (Nota: se l'applicazione utilizza il popolare plugin ++[Struts Convention](https://struts.apache.org/plugins/convention/)++, "true" è il valore predefinito impostato dal plugin per questa opzione.) L'applicazione Struts utilizza "azioni" che sono configurate con un namespace non specificato o dotato di wildcard. La condizione riguarda azioni e namespace specificati nel file di configurazione di Struts. Nota: se l'applicazione utilizza il popolare plugin Struts Convention, la condizione si applica anche ad azioni e namespace specificati nel codice Java. Se l'applicazione Struts non soddisfa entrambe le condizioni, potrebbe risultare ancora vulnerabile ma non soggetta (per il momento) all'exploit sulla CVE-2018-11776. In particolare, se l'applicazione utilizza il popolare plugin Struts Convention, il rischio derivante da un attacco è superiore rispetto a quello di altre implementazioni di Struts che non usano il plugin. **Informazioni sull'ambiente della minaccia** La vulnerabilità è stata resa pubblica il 22 agosto insieme al rilascio degli aggiornamenti di sicurezza che la risolvono. Esistono informazioni dettagliate sulla vulnerabilità e sugli exploit conosciuti fino ad ora. È inoltre già disponibile un codice a scopo dimostrativo (PoC). Come detto, il codice PoC funziona solo su sistemi vulnerabili e che soddisfano entrambe le condizioni menzionate. Alcuni hanno segnalato che una precedente vulnerabilità critica di Struts era stata attaccata attivamente l'anno scorso solo tre giorni dopo il rilascio dell'aggiornamento di sicurezza e delle informazioni sulla vulnerabilità. Non si riscontrano al momento attacchi attivi e il requisito che due condizioni non ordinarie debbano essere soddisfatte per permettere il successo dell'attacco rende l'ambiente sfavorevole alla minaccia. Tuttavia, data la disponibilità del codice PoC, ci si può attendere che la vulnerabilità sia per lo meno sondata, se non attivamente sfruttata, in tempi brevi. Prima dell'applicazione della patch, le organizzazioni devono basare la valutazione del rischio di un possibile attacco su quattro elementi: * Utilizzano il plugin Struts Convention? * Soddisfano entrambe le condizioni richieste dall'exploit? * Esistono indicazioni di attacchi e di uso malevolo dell'attuale codice PoC? * Sono stati sviluppati nuovi PoC o attacchi che mirano a superare le due condizioni richieste dall'exploit? **Istruzioni e protezioni per i clienti di Palo Alto Networks** Tutte le organizzazioni che eseguono versioni vulnerabili di Apache Struts devono applicare gli aggiornamenti di sicurezza il più presto possibile. Le organizzazioni possono e devono stabilire le priorità per l'applicazione degli aggiornamenti di sicurezza in base alle proprie policy di sicurezza e alla valutazione del rischio, nonché alle informazioni attualmente disponibili. I clienti di Palo Alto Networks che utilizzano firme di vulnerabilità nella versione di rilascio dei contenuti 8057, pubblicata il 24 agosto 2018, che include il nome ID 33948: Apache Struts 2 Remote Code Execution Vulnerability, sono protetti dagli exploit attualmente noti che sfruttano quella vulnerabilità. Gli altri clienti devono comunque applicare l'aggiornamento di sicurezza come precedentemente consigliato, ma possono e devono munirsi nell'immediato delle più recenti firme di vulnerabilità per ottenere ulteriore protezione. L'adozione di tale protezione aggiuntiva può e deve essere considerata dai nostri clienti come parte delle decisioni riguardanti la sicurezza e l'applicazione degli aggiornamenti di sicurezza e tenuta presente nella valutazione del rischio e dell'ambiente della minaccia. Come sempre, monitoriamo attentamente la situazione e forniremo ulteriori dettagli non appena saranno resi disponibili. *** ** * ** *** ## Related Blogs ### [AI Security](https://www.paloaltonetworks.com/blog/category/ai-security/?ts=markdown), [Announcement](https://www.paloaltonetworks.com/blog/category/announcement/?ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint-2/?ts=markdown), [Event](https://www.paloaltonetworks.com/blog/category/event/?ts=markdown), [Firewall](https://www.paloaltonetworks.com/blog/category/firewall/?ts=markdown), [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) [#### See How We're Fortifying Cloud and AI at AWS re:Inforce 2025](https://www2.paloaltonetworks.com/blog/2025/06/fortifying-cloud-ai-aws-reinforce/) ### [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) [#### Accesso al cloud sicuro: perché abbiamo scelto Palo Alto Networks](https://www2.paloaltonetworks.com/blog/2019/07/cloud-secure-cloud-access-why-we-choose-palo-alto-networks/?lang=it) ### [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) [#### The 5 Big Cloud Security Strategy: una strategia olistica di sicurezza cloud](https://www2.paloaltonetworks.com/blog/2019/07/cloud-big-cloud-5-holistic-cloud-security-strategy/?lang=it) ### [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) [#### Cosa significa essere "5G-Ready"?](https://www2.paloaltonetworks.com/blog/2019/04/what-does-it-mean-to-be-5g-ready-it/?lang=it) ### [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) [#### Semplificare la strategia di sicurezza multicloud](https://www2.paloaltonetworks.com/blog/2019/04/simplifying-multi-cloud-security-strategy-it/?lang=it) ### [Non categorizzato](https://www.paloaltonetworks.com/blog/category/non-categorizzato/?lang=it&ts=markdown) [#### Presentazione di Cortex XDR](https://www2.paloaltonetworks.com/blog/2019/04/introducing-cortex-xdr-it/?lang=it) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language