安全動態(tài)

Struts2再爆遠程命令執(zhí)行漏洞(S2-048)

來源:聚銘網(wǎng)絡    發(fā)布時間:2017-07-08    瀏覽次數(shù):
 

信息來源:E安全

2017年7月7日,Apache Struts發(fā)布最新的安全公告,漏洞編號為S2-048,該漏洞存在Struts2的Struts1一個Showcase插件Action Message類中,通過構建不可信的輸入實現(xiàn)遠程命令攻擊,存在安全風險。 

具體詳情如下:  


漏洞編號: 

CVE-2017-9791

漏洞作者:

icez@斗象科技(ic3z@qq.com)

漏洞名稱: 

Struts(S2-048)遠程命令執(zhí)行漏洞

官方評級: 

高危 

漏洞描述: 

Showcase插件ActionMessage類中,通過構建不可信的輸入實現(xiàn)遠程命令攻擊,存在安全風險。

漏洞利用條件和方式: 

遠程利用 

漏洞影響范圍: 

Struts 2.3.x

版本檢測: 

自查Struts框架版本

查看 struts.jar/META-INF/MANIFEST.MF

再查看 Implementation-Version

看后面的數(shù)字..

漏洞自查:
           

用戶可通過以下方法進行漏洞自查:

在請求參數(shù)中加入如下代碼

${#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('test','test')}

如在Response Header中出現(xiàn)test:test字段,則表示存在漏洞。

       

漏洞修復建議(或緩解措施): 

1
messages.add("msg", new ActionMessage("struts1.gangsterAdded", gform.getName()));
  • 一定不要使用如下的方式

1
messages.add("msg", new ActionMessage("Gangster " + gform.getName() + " was added"));

信息來源: 

  • Apache Sturts官方安全公告

https://cwiki.apache.org/confluence/display/WW/S2-048

綜合整理自斗象科技、阿里云、安全客、安恒信息風暴中心

 
 

上一篇:2017年07月07日 聚銘安全速遞

下一篇:英國認證機構推動建立工控系統(tǒng)安全測試標準