* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de) * Synthèse sur les cybermen... # Synthèse sur les cybermenaces -- Informations concernant la vulnérabilité critique CVE-2018-11776 d'Apache Struts [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2018%2F10%2Fsynthese-sur-les-cybermenaces-informations-concernant-la-vulnerabilite-critique-cve-2018-11776-dapache-struts%2F%3Flang%3Dfr) [](https://twitter.com/share?text=Synth%C3%A8se+sur+les+cybermenaces+%E2%80%93+Informations+concernant+la+vuln%C3%A9rabilit%C3%A9+critique+CVE-2018-11776+d%E2%80%99Apache+Struts&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2018%2F10%2Fsynthese-sur-les-cybermenaces-informations-concernant-la-vulnerabilite-critique-cve-2018-11776-dapache-struts%2F%3Flang%3Dfr) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2018%2F10%2Fsynthese-sur-les-cybermenaces-informations-concernant-la-vulnerabilite-critique-cve-2018-11776-dapache-struts%2F%3Flang%3Dfr&title=Synth%C3%A8se+sur+les+cybermenaces+%E2%80%93+Informations+concernant+la+vuln%C3%A9rabilit%C3%A9+critique+CVE-2018-11776+d%E2%80%99Apache+Struts&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2018/10/synthese-sur-les-cybermenaces-informations-concernant-la-vulnerabilite-critique-cve-2018-11776-dapache-struts/?lang=fr&ts=markdown) \[\](mailto:?subject=Synthèse sur les cybermenaces – Informations concernant la vulnérabilité critique CVE-2018-11776 d’Apache Struts) Link copied By [Christopher Budd](https://www.paloaltonetworks.com/blog/author/christopher-budd/?lang=fr&ts=markdown "Posts by Christopher Budd") Oct 11, 2018 5 minutes [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown) **Le contexte** Le 22 août dernier, la fondation Apache a ++[publié](https://cwiki.apache.org/confluence/display/WW/S2-057)++ une mise à jour de sécurité capitale relative à la vulnérabilité ++[CVE-2018-1176](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11776)++ d'Apache Struts (versions 2.3 à 2.3.34 et 2.5 à 2.5.16). La fondation a exhorté tous les utilisateurs concernés à appliquer cette mise à jour dans les plus brefs délais. Cet article a pour objectif d'aider les entreprises à évaluer leur degré d'exposition à cette vulnérabilité. Les clients Palo Alto Networks n'ayant pas encore appliqué la mise à jour y trouveront également des conseils sur les mesures de protection disponibles pour réduire le risque. Quant aux clients ayant déployé les dernières signatures (publiées le 24 août 2018), ils sont d'ores et déjà protégés. **La vulnérabilité** Selon la fondation Apache et le chercheur en sécurité [Man Yue Mo](https://semmle.com/news/apache-struts-CVE-2018-11776#was-i-vulnerable), la faille CVE-2018-1176 permet d'exécuter du code à distance sur un serveur équipé d'une version vulnérable d'Apache Struts. L'attaque s'opère par l'envoi d'une URL spécifique à ce système. Par ailleurs, l'exploitation de la vulnérabilité ne requiert en général aucune authentification. Pour aboutir, une attaque exécute le code dans le contexte de sécurité utilisé par Struts, ce qui, dans certains cas, provoque la compromission de tout le système. Notez cependant que cette faille n'est pas exploitable dans des configurations par défaut. En effet, pour être une cible potentielle, un système doit réunir deux conditions. Premièrement, l'indicateur ++[alwaysSelectFullNamespace](https://stackoverflow.com/questions/17690956/how-to-prevent-the-wildcard-namespace-in-struts#17697478)++ doit comporter la valeur \<\< true \>\>. (Remarque : par défaut, cette valeur est définie sur \<\< true \>\> pour les applications qui utilisent le ++[plugin Struts Convention](https://struts.apache.org/plugins/convention/)++). Deuxièmement, le fichier de configuration Struts doit contenir des \<\< actions \>\> qui ne précisent aucun espace de noms ou un espace de noms à valeur générique (wildcard). Cette condition s'applique aux actions et aux espaces de noms spécifiés dans le fichier de configuration de Struts. Remarque : cette condition s'applique également aux actions et aux espaces de noms spécifiés dans le code Java des applications qui exploitent le plugin Struts Convention. Une application Struts qui ne réunit pas ces deux conditions reste vulnérable, mais elle n'est (à ce jour) pas exploitable via la vulnérabilité CVE-2018-11776. Notez cependant que la présence du plugin Struts Convention augmente le risque d'exploitabilité. **Le champ des menaces** La vulnérabilité CVE-2018-11776 a été découverte le 22 août dernier, le jour même où des mises à jour de sécurité ont été publiées pour y remédier. Des informations détaillées sur la vulnérabilité, les méthodes d'exploitation ainsi qu'un code de preuve de concept (PoC) sont disponibles. Comme souligné plus haut, cette preuve de concept ne s'applique qu'aux systèmes vulnérables qui remplissent les deux conditions d'exploitabilité. Une autre vulnérabilité de Struts a également servi de vecteur à de nombreuses attaques l'an dernier, trois jours seulement après son annonce et la publication des mises à jour de sécurité associées. Aujourd'hui, les activités cybercriminelles semblent au point mort dans ce domaine. Et la double condition nécessaire à l'exploitation de la vulnérabilité y joue certainement un rôle. Cependant, compte tenu de la disponibilité du code PoC, on peut s'attendre à quelques \<\< tirs d'essai \>\>, voire à une exploitation active de cette vulnérabilité dans un futur proche. Avant d'appliquer les correctifs, les entreprises doivent évaluer leur risque en se posant quatre questions : * Utilisent-elles le plugin Struts Convention ? * Réunissent-elles les deux conditions d'exploitabilité ? * La PoC actuelle a-t-elle servi d'arme d'attaque ou existe-t-il des éléments qui le laissent à penser ? De nouvelles attaques ou PoC qui annuleraient les deux conditions d'exploitabilité actuelles ont-elles été développées ? **Nos conseils aux clients Palo Alto Networks** Toutes les entreprises qui utilisent une version vulnérable d'Apache Struts doivent appliquer les mises à jour de sécurité le plus tôt possible. Chaque entreprise doit planifier et déployer ces mises à jour en fonction de ses propres politiques de sécurité, des résultats de son évaluation du risque et des informations actuellement disponibles. Les clients Palo Alto Networks ayant déployé les signatures de la version 8057 publiée le 24 août dernier, comprenant la vulnérabilité Apache Struts 2 d'exécution de code à distance (ID 33948), sont protégés des exploits liés à la vulnérabilité CVE-2018-11776. Pour renforcer leur sécurité, nos clients peuvent (et devraient) déployer immédiatement les dernières signatures disponibles, en plus de la mise à jour de sécurité recommandée ci-dessus. Nous les encourageons également à intégrer ce processus dans leurs stratégies de sécurité, lors du déploiement de mises à jour de sécurité et de l'évaluation du risque associé aux vulnérabilités et menaces en présence. Comme toujours, nous surveillons la situation de près et vous fournirons des informations complémentaires dès qu'elles seront disponibles. *** ** * ** *** ## Related Blogs ### [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown) [#### KI-gestützte Sicherheit mit Palo Alto Networks und IBM](https://www.paloaltonetworks.com/blog/2025/08/ki-gestuetzte-sicherheit-mit-palo-alto-networks-und-ibm/?lang=de) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must-read-articles/?ts=markdown), [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features/?ts=markdown) [#### A Deep Dive Into Malicious Direct Syscall Detection](https://www.paloaltonetworks.com/blog/security-operations/a-deep-dive-into-malicious-direct-syscall-detection/) ### [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown) [#### SEUL Cortex signe le doublé 100 % de protection et 100 % de détection dans l'évaluation MITRE Engenuity 2023](https://www.paloaltonetworks.com/blog/2023/11/mitre-engenuity-attck-evaluations-results/?lang=fr) ### [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown) [#### IoT médical : quand la sécurité IoT devient un enjeu vital](https://www.paloaltonetworks.com/blog/2022/12/iot-medical-quand-la-securite-iot-devient-un-enjeu-vital/?lang=fr) ### [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown) [#### Les 3 principaux avantages du SD-WAN nouvelle génération](https://www.paloaltonetworks.com/blog/2021/08/benefits-of-next-generation-sd-wan/?lang=fr) ### [Non classifié(e)](https://www.paloaltonetworks.com/blog/category/non-classifiee/?lang=de&ts=markdown) [#### Prisma Access est le premier service cloud permettant de sécuriser les utilisateurs distants](https://www.paloaltonetworks.com/blog/2021/08/prisma-access-leading-cloud-service-secure-remote-users/?lang=fr) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language