news

深信服,让it更简单、更安全、更有价值

/ 2017-09-07

95日晚间,apache 官方发布 struts 2 紧急漏洞公告(s2-052),cve 编号cve-2017-9805。公告中披露,struts2 rest插件的xstream组件存在反序列化漏洞,导致远程代码执行。struts 2.5 - struts 2.5.12 版本均受到该漏洞影响。漏洞危险级别被定义为严重级别


漏洞影响

struts2 是一个基于 mvc 设计模式的web应用框架,它本质上相当于一个servlet,在 mvc 设计模式中,struts2 作为控制器(controller)来建立模型与视图的数据交互。struts2 是世界上最流行的 java web 服务器框架之一。

struts2 rest插件的xstream组件存在反序列化漏洞,使用xstream组件对xml格式的数据包进行反序列化操作时,未对数据内容进行有效验证,导致远程代码执行。攻击者利用此漏洞,可以在受影响系统中执行任意代码,例如添加/删除账号,修改系统文件,植入后门等。

此次s2-052漏洞影响的版本有struts 2.5 - struts 2.5.12

漏洞利用

截止发稿时间,公网已经暴露多个漏洞利用 poc,随机选取poc如下:



深信服千里目实验室在本地搭建struts-2.5.12版本环境,在环境中访问http://x.x.x.x:8080/struts2-rest-showcase,并在请求数据中植入编辑好的poc,可看到成功执行 “calc.exe” (计算器程序)命令,如下图所示:



可见利用该漏洞确实能够远程执行任意恶意代码,造成数据被窃取、系统被破坏等危害。

检测方案

深信服云眼检测系统已同步更新针对 s2-052 漏洞的检测功能,不清楚资产是否受影响的用户,请提交域名到云眼平台在线检测获取结果,检测地址:

https://saas.sangfor.com.cn/src/html/login/login.html?type=eyecloud (请复制该域名地址后在浏览器中打开,非云眼用户可进行注册并免费进行试用检测)

凯发登录的解决方案

1apache官方最新版本已修复该漏洞,请受影响用户升级到struts 2.5.13版本。

2、暂时无法升级的用户,如果系统无需使用struts rest插件,请删除struts rest插件,或者在配置文件中加入如下代码,限制服务端文件的扩展名:

3深信服下一代防火墙用户,请尽快升级安全防护规则到 20170906 及其以后版本,可轻松防御针对此漏洞的攻击;深信服云盾用户,无需升级,可直接获得安全防护。



  • / 2020-02-15
  • / 2020-02-14
  • / 2020-02-15

©2000-2020    深信服科技股份有限公司    凯发注册网站的版权所有   

"));
网站地图