午夜惊魂! Struts2 showcase现远程代码执行漏洞

Posted 高嘉科技

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了午夜惊魂! Struts2 showcase现远程代码执行漏洞相关的知识,希望对你有一定的参考价值。


漏洞详情:  

Struts2官方已经确认该漏洞(漏洞编号S2-048,CVE编号:CVE-2017-9791),漏洞危害程度为高危。

受影响版本:Struts 2.3.x系列中的showcase应用

漏洞利用前置条件:必须使用Struts-core-1.x.x.jar插件,且ActionMessage类的key属性可控。

漏洞描述:在Struts 2.3.x 系列的Showcase 应用中演示Struts2整合Struts 1 的插件中存在一处任意代码执行漏洞。当Apache Struts 2中的 Struts 1插件启用时,可能导致不受信任的输入传入到ActionMessage类中导致命令执行。

 

解决方案:

目前Apache官方暂未发布官方补丁。可采用一下缓解措施。

方法一:

向ActionMessage传递原始消息时,始终使用类似a情形的资源键值,而不是将原始数值传递给ActionMessage如b的情形:

情形a:

messages.add("msg", new ActionMessage("struts1.gangsterAdded", gform.getName()));

情形b:

messages.add("msg", new ActionMessage("Gangster " + gform.getName() + " was added"));

方法二:

停用showcase.war

方法三:

安恒信息玄武盾产品可为广大客户提供0day期间的防护,建议尽快与高嘉科技联系并快速接入。

提醒广大用户,各种民间poc已经在路上,此事应慎重对待,刻不容缓。


以上是关于午夜惊魂! Struts2 showcase现远程代码执行漏洞的主要内容,如果未能解决你的问题,请参考以下文章

s2-048远程代码执行漏洞

Struts(S2-048)远程命令执行漏洞分析

Struts2再爆远程命令执行漏洞![W3bSafe]Struts2-048 Poc Shell及防御修复方案抢先看!

渗透测试-struts2攻防环境搭建拿shell

struts2 展示的 Maven 构建失败

漏洞平台之struts图文详细搭建教程