取消
显示结果 
搜索替代 
您的意思是: 
cancel
1512
查看次数
2
有帮助
0
回复

#分享达人#Struts2再爆高危漏洞 国内多个行业网站受影响

fortune
VIP Alumni
VIP Alumni
近日,安全研究人员发现著名J2EE框架——Struts2存在远程代码执行的漏洞,Struts2官方已经确认该漏洞(S2-045),并定级为高危漏洞。  因为Apache Struts2是一种国内使用非常广泛的Web应用开发框架,被大量的政府、金融以及大中型互联网公司所使用。并且,对于此漏洞的利用代码已经扩散,对网站安全构成非常高的现实威胁。
  漏洞描述
  该漏洞是Apache strut2 最新的一个漏洞,CVE编号CVE-2017-5638.(基于 Jakarta plugin插件的Struts远程代码执行漏洞),该漏洞会造成RCE远程代码执行,恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令,可直接造成系统被控制。黑客通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。
  其风险等级为:高危


  影响系统及版本:Struts 2.3.5 - Struts 2.3.31、Struts 2.5 - Struts 2.5.10
  临时处理方案
  * 修改启动虚拟机相关选项,修改Struts 2上传文件时的上传解析器为非Jakarta
  Struts 2默认用Jakarta的Common-FileUpload的文件上传解析器,这是存在漏洞的,默认为以下配置
  struts.multipart.parser=jakarta
  指定其他类型的解析器,以使系统避免漏洞的影响:
  指定使用COS的文件上传解析器
  struts.multipart.parser=cos
  或
  指定使用Pell的文件上传解析器
  struts.multipart.parser=pell
转载:http://sec.chinabyte.com/157/14087657.shtml
0 条回复0
快捷链接