安全動(dòng)態(tài)

Apache Struts 再曝高危遠(yuǎn)程代碼執(zhí)行漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-08-26    瀏覽次數(shù):
 

信息來源:cnBeta

Semmle 安全研究員 Man Yue Mo 近日披露了一個(gè)存在于流行的 Apache Struts Web 應(yīng)用框架中的遠(yuǎn)程執(zhí)行代碼漏洞,可能允許遠(yuǎn)程攻擊者在受影響的服務(wù)器上執(zhí)行惡意代碼。該漏洞編號為 CVE-2018-11776 ,被歸類為高危漏洞,是由于在某些配置下對 Struts 框架核心中用戶提供的不可信輸入的驗(yàn)證不充分而產(chǎn)生。它會(huì)在兩種情況下容易被觸發(fā):

  • Struts 配置中的 alwaysSelectFullNamespace 標(biāo)志設(shè)置為 true 。

  • Struts 配置文件包含 “action” 或 “url” 標(biāo)記,該標(biāo)記未指定可選的 namespace 屬性或指定通配符命名空間。

據(jù)悉,使用 Apache Struts 2.3~2.3.34 和 2.5~2.5.16 版本,以及一些已經(jīng)停止支持的 Struts 版本的所有應(yīng)用都可能容易受此漏洞攻擊,Apache Struts 團(tuán)隊(duì)在收到反饋后,已于前兩天發(fā)布的 2.3.35 和 2.5.17 中進(jìn)行了修復(fù),并建議用戶盡快升級。

這不是 Semmle 安全研究團(tuán)隊(duì)第一次報(bào)告 Apache Struts 的高危 RCE 漏洞。不到一年前,該團(tuán)隊(duì)披露了在 Apache Struts 中類似的遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-9805)。

 
 

上一篇:全國首次網(wǎng)民網(wǎng)絡(luò)安全感滿意度調(diào)查活動(dòng)即將啟動(dòng)

下一篇:2018年08月26日 聚銘安全速遞