网络安全预警通告Apache Struts2(S2-052) 远程代码执行漏洞

Posted 沈阳网络安全协会

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络安全预警通告Apache Struts2(S2-052) 远程代码执行漏洞相关的知识,希望对你有一定的参考价值。

综述

2017年9月5日,Apache Struts发布最新的安全公告,Apache Struts 2.5.x的REST插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9805(S2-052)。漏洞的成因是由于使用XStreamHandler反序列化XStream实例的时候没有任何类型过滤导致远程代码执行。

相关链接如下:

https://cwiki.apache.org/confluence/display/WW/S2-052


影响版本:

Struts 2.5 - Struts 2.5.12 

规避方案

立即升级到Struts 2.5.13。

注意:

新版本使用的默认限制策略会导致REST的一些函数停止工作,会对一些业务造成影响,建议使用以下新的接口:

●org.apache.struts2.rest.handler.AllowedClasses

●org.apache.struts2.rest.handler.AllowedClassNames

●org.apache.struts2.rest.handler.XStreamPermissionProvider


临时修复方案

1.停止使用REST插件。

2.限制服务端扩展类型:

<constant name="struts.action.extension" value="xhtml,,json" />


声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。


由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。


绿盟科技拥有对此安全公告的修改和解释权。


如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。



关于绿盟科技


北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。


基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。


北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369


      网安协会联系方式:

想要了解更多等保知识,请扫描下方二维码↓↓↓

以上是关于网络安全预警通告Apache Struts2(S2-052) 远程代码执行漏洞的主要内容,如果未能解决你的问题,请参考以下文章

安全预警Apache Struts2 再爆高危漏洞(S2-057)创宇盾无需升级即可防御

安全通告|Struts2(S2-052)远程命令执行漏洞

威胁预警Apache Struts2远程代码执行漏洞(S2-053)

优炫安全研究院发布struts 2 S2-052漏洞预警

未然预警 | Apache Struts2再爆高危漏洞S2-052

新版发布:Struts2 S2-057远程代码执行漏洞预警V2.0