你的位置:首頁 > 新聞動態 > 行業資訊

                          Apache Struts2再曝高危漏洞,建議立即進行檢測與防護

                          2017-09-15 10:14:46      點擊:

                            95日晚間,Apache 官方發布 Struts 2 緊急漏洞公告(S2-052),CVE 編號CVE-2017-9805。公告中披露,Struts2 REST插件的XStream組件存在反序列化漏洞,導致遠程代碼執行。Struts 2.5 - Struts 2.5.12 版本均受到該漏洞影響。漏洞危險級別被定義為嚴重級別

                          漏洞影響

                            Struts2 是一個基于 MVC 設計模式的Web應用框架,它本質上相當于一個servlet,在 MVC 設計模式中,Struts2 作為控制器(Controller)來建立模型與視圖的數據交互。Struts2 是世界上最流行的 Java Web 服務器框架之一。

                            Struts2 REST插件的XStream組件存在反序列化漏洞,使用XStream組件對XML格式的數據包進行反序列化操作時,未對數據內容進行有效驗證,導致遠程代碼執行。攻擊者利用此漏洞,可以在受影響系統中執行任意代碼,例如添加/刪除賬號,修改系統文件,植入后門等。此次S2-052漏洞影響的版本有:Struts 2.5 - Struts 2.5.12 

                          漏洞利用

                            截止發稿時間,公網已經暴露多個漏洞利用 PoC,隨機選取PoC如下:

                            某安全實驗室在本地搭建struts-2.5.12版本環境,在環境中訪問,并在請求數據中植入編輯好的PoC,可看到成功執行 calc.exe (計算器程序)命令,如下圖所示:

                            可見利用該漏洞確實能夠遠程執行任意惡意代碼,造成數據被竊取、系統被破壞等危害。

                          航遠科技建議您的企業:

                            1Apache官方最新版本已修復該漏洞,請受影響用戶升級到Struts 2.5.13版本。

                            2、暫時無法升級的用戶, 如果系統無需使用Struts REST插件,請刪除Struts REST插件,或者在配置文件中加入相應代碼,限制服務端文件的擴展名。

                            3、如果您是深信服下一代防火墻用戶,請盡快升級安全防護規則到 20170906 及其以后版本,可輕松防御針對此漏洞的攻擊;深信服 “云盾” 用戶,無需升級,可直接獲得安全防護。

                          国产a国产片