查看原文
其他

Struts2又双叒叕爆高危漏洞,远程代码执行存风险!

2017-07-11 你信任的 亚信安全

高危漏洞预警

2017年7月7日,ApacheStruts发布最新的安全公告,漏洞编号为S2-048,该漏洞存在Struts2和Struts1一个Showcase插件ActionMessage类中,通过构建不可信的输入实现远程命令攻击,存在高危安全风险。



漏洞编号

CVE-2017-9791


漏洞名称

S2-048:Struts2 showcase远程代码执行漏洞


影响范围

使用 Struts 1 plugin 和Struts 1 action 的Struts 2.3.x


漏洞简介

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。在Struts 2.3.x 系列的Showcase 应用中演示Struts2整合Struts 1 的插件中存在一处任意代码执行漏洞。当你的应用使用了Struts2 Struts1的插件时,可能导致不受信任的输入传入到ActionMessage类中导致命令执行。

 

应急修复方案

 

始终使用资源键,而不是将原始消息传递给ActionMessage,如下所示:

messages.add("msg", new ActionMessage("struts1.gangsterAdded", gform.getName()));


而不是这样:

messages.add("msg", new ActionMessage("Gangster " + gform.getName() + " was added"));


安全防护措施


  • 亚信安全服务器深度安全防护系统Deep Security已经更新,最新规则(7月8日凌晨发布)已经可以拦截该漏洞:

    1008490 - Apache Struts2 Struts 1 PluginShowcase Remote Code Execution Vulnerability (CVE-2017-9791)


  • 亚信安全深度发现设备TDA已经更新规则检测该漏洞,规则如下:

    2449 - CVE-2017-9791_HTTP_APACHESTRUTS_EXPLOIT_NC_



行业热点:


亚信安全详解:新Petya勒索病毒的攻与防


【重大】大规模勒索攻击突袭韩国,赎金刷新国内记录!


“永恒之蓝”再起波澜?Linux版挖矿蠕虫来袭!


【警惕】危害再升级,“暗云Ⅲ”木马已可发动DDoS攻击!


亚信安全是亚信集团“领航产业互联网”版图中的重要业务板块,于2015年由亚信科技对全球最大的独立网络安全软件提供商趋势科技中国区业务进行收购重组,专注于产业互联网安全服务领域,是中国领先的云与大数据安全技术、产品、方案和服务供应商。长按二维码即可关注


了解亚信安全,请点击阅读原文
↓↓↓

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存