安全動(dòng)態(tài)

Struts2再爆遠(yuǎn)程命令執(zhí)行漏洞(S2-048)

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-07-08    瀏覽次數(shù):
 

信息來(lái)源:E安全

2017年7月7日,Apache Struts發(fā)布最新的安全公告,漏洞編號(hào)為S2-048,該漏洞存在Struts2的Struts1一個(gè)Showcase插件Action Message類中,通過(guò)構(gòu)建不可信的輸入實(shí)現(xiàn)遠(yuǎn)程命令攻擊,存在安全風(fēng)險(xiǎn)。 

具體詳情如下:  


漏洞編號(hào): 

CVE-2017-9791

漏洞作者:

icez@斗象科技(ic3z@qq.com)

漏洞名稱: 

Struts(S2-048)遠(yuǎn)程命令執(zhí)行漏洞

官方評(píng)級(jí): 

高危 

漏洞描述: 

Showcase插件ActionMessage類中,通過(guò)構(gòu)建不可信的輸入實(shí)現(xiàn)遠(yuǎn)程命令攻擊,存在安全風(fēng)險(xiǎn)。

漏洞利用條件和方式: 

遠(yuǎn)程利用 

漏洞影響范圍: 

Struts 2.3.x

版本檢測(cè): 

自查Struts框架版本

查看 struts.jar/META-INF/MANIFEST.MF

再查看 Implementation-Version

看后面的數(shù)字..

漏洞自查:
           

用戶可通過(guò)以下方法進(jìn)行漏洞自查:

在請(qǐng)求參數(shù)中加入如下代碼

${#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('test','test')}

如在Response Header中出現(xiàn)test:test字段,則表示存在漏洞。

       

漏洞修復(fù)建議(或緩解措施): 

  • 關(guān)閉Showcase插件

  • 建議升級(jí)到最新版本2.5.10.1 地址:https://struts.apache.org/download.cgi#struts25101

  • 開(kāi)發(fā)者通過(guò)使用resource keys替代將原始消息直接傳遞給ActionMessage的方式。 如下所示

1
messages.add("msg", new ActionMessage("struts1.gangsterAdded", gform.getName()));
  • 一定不要使用如下的方式

1
messages.add("msg", new ActionMessage("Gangster " + gform.getName() + " was added"));

信息來(lái)源: 

  • Apache Sturts官方安全公告

https://cwiki.apache.org/confluence/display/WW/S2-048

綜合整理自斗象科技、阿里云、安全客、安恒信息風(fēng)暴中心

 
 

上一篇:2017年07月07日 聚銘安全速遞

下一篇:英國(guó)認(rèn)證機(jī)構(gòu)推動(dòng)建立工控系統(tǒng)安全測(cè)試標(biāo)準(zhǔn)