威胁预警Apache Struts2远程代码执行漏洞(S2-053)

Posted ADLab

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了威胁预警Apache Struts2远程代码执行漏洞(S2-053)相关的知识,希望对你有一定的参考价值。



漏洞描述

2017年9月7日,Apache Struts发布最新的安全公告(S2-053),漏洞级别为中危,CVE编号为CVE-2017-12611。Apache Struts2 Freemarker标签如果被错误的配置和使用导致RCE远程代码执行漏洞。

相关链接如下:

https://cwiki.apache.org/confluence/display/WW/S2-053


漏洞分析

如果使用如下方式配置Freemarker标签,标签内容是用“${}”这种方式解析,会被直接带入到OGNL中执行造成远程代码执行漏洞,尤其redirectUri其内容通过Request方式获取,可被直接远程攻击。

<@s.hiddenname="redirectUri" value="${redirectUri}" />

建议使用正确的Freemarker标签配置,可避免该漏洞产生。如下为官方建议的安全配置方式:

<@s.hiddenname="redirectUri" value=redirectUri />


受影响版本

Apache Struts Version:Struts 2.0.1 - Struts 2.3.33, Struts 2.5 -Struts 2.5.10


不受影响版本

Apache Struts Version:Struts2.5.12 or Struts 2.3.34


规避方案

  • 使用如下方式配置Freemarker标签,慎重使用“${xxx}“这种形式的标签<@s.hiddenname="redirectUri" value=redirectUri />

  • Freemarker标签内容不要通过Request方式获取 

  • 对于重要应用推荐使用源码审计的方式进行人工和自动化审查

 






以上是关于威胁预警Apache Struts2远程代码执行漏洞(S2-053)的主要内容,如果未能解决你的问题,请参考以下文章

重大紧急安全预警:Apache Struts 2再爆高危远程漏洞

漏洞预警Apache Struts2(S2-052)远程代码执行漏洞

漏洞预警Apache Struts2 再爆远程代码执行漏洞

网络安全预警通告Apache Struts2(S2-052) 远程代码执行漏洞

预警通告Apache Struts2 (S2-053) 远程代码执行漏洞

成都链安:Apache Tomcat远程代码执行漏洞预警(CVE-2020-9484)