记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CNNVD关于Apache Struts2(S2-048)漏洞情况的通报

2017-07-11 22:30

近日,国家信息安全漏洞库接到多家技术支撑单位报送的有关Apache Struts2存在远程代码执行漏洞(CNNVD-201706-928)的情况。77日,Apache官方网站针对上述漏洞发布了安全公告(S2-048)。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下:

一、 漏洞简介

Apache Struts2Apache基金会发布的一款实现了MVC模式的中间件软件,广泛应用于 Web开发和大型网站建设。

使用了Apache Struts 1插件的Apache Struts 2.3.X版本中存在远程代码执行漏洞(漏洞编号: CNNVD-201706-928CVE-2017-9791)。该漏洞出现于Struts2的某个类中,该类是为了将 Struts1中的Action包装成为Struts2中的 Action ,以保证Struts2的兼容性。在Struts2中的Struts1 插件启用的情况下,远程攻击者可通过使用恶意字段值,构造特定的输入,发送到 ActionMessage类中,从而导致任意命令执行,进而获取目标主机系统权限。

二、漏洞危害

由于Struts2广泛应用于大型互联网企业、政府、金融机构等网站建设,影响范围较广。根据CNNVD数据统计,目前超过3 万个网站使用了Struts2

远程攻击者可利用上述漏洞,对受影响的服务器实施远程攻击,从而导致任意代码执行或服务器拒绝服务。

三、修复措施

1、由于Apache官方并未发布升级补丁,仅提供了解决建议。部署Apache Struts2的单位,应及时检查所使用的 Struts2版本是否在受影响范围内。如受影响,可采取以下缓解方案:

1)停止启用struts2-struts1-plugin插件。

2)停止使用showcase.war

3)始终使用资源键,而不是将原始消息传递给ActionMessage,如下所示。

建议采用如下方式:

解决方式

禁止采用如下方式:

禁止方式

2、部署受影响Struts版本的单位应密切关注Apache官方网站发布的相关信息,及时修复漏洞,消除隐患。 

本报告由CNNVD技术支撑单位—上海斗象信息科技有限公司、杭州安恒信息技术有限公司等公司提供支持(排名不分先后)。

 CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD及时联系。

联系方式: cnnvd@itsec.gov.cn

*本文作者:CNNVD(政企账号),转载请注明来自 FreeBuf.COM


知识来源: www.freebuf.com/vuls/139973.html

阅读:117078 | 评论:0 | 标签:漏洞 Apache Struts2 CNNVD-201706-928

想收藏或者和大家分享这篇好文章→复制链接地址

“CNNVD关于Apache Struts2(S2-048)漏洞情况的通报”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云