漏洞预警ST2-052之后 Apache Struts2 再爆远程代码执行漏洞(ST2-053)
Posted 盛邦安全WebRAY
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞预警ST2-052之后 Apache Struts2 再爆远程代码执行漏洞(ST2-053)相关的知识,希望对你有一定的参考价值。
1、漏洞概述
2017年9月7日,Apache Struts发布漏洞编号为CVE-2017-12611(S2-053)的安全漏洞,漏洞危害程度为中等(Moderate)。在Freemarker标记中使用表达式而不是字符串文字时,可能会发生远程执行代码攻击。
2、漏洞影响
3、问题分析
当使用表达式文字或强制表达式在Freemarker标签(见下面的示例)使用请求值可能会导致RCE攻击。
<@ s.hidden name =“redirectUri”value = redirectUri />
<@ s.hidden name =“redirectUri”value =“$ {redirectUri}”/>
在这两种情况下,值属性都使用可写属性,在这两种情况下,这都会造成Freemarker的远程代码执行。
4、修复建议
检查代码并清除易受攻击的构造。升级到Apache Struts版本2.5.13或2.3.34。
并且建议不要在代码中使用这样的结构,或者使用只读属性来初始化value属性(仅限getter属性)。
关于WebRAY
远江盛邦(北京)网络安全科技股份有限公司(简称WebRAY或者 盛邦安全,证劵代码:836731),专注于WEB安全治理的前沿技术创新,凭借强大的应用安全产品与服务,为用户的核心业务和关键信息资产提供安全保障,是中国领先的WEB安全产品与解决方案提供商,Web治理体系领导品牌。
点击“阅读原文”
以上是关于漏洞预警ST2-052之后 Apache Struts2 再爆远程代码执行漏洞(ST2-053)的主要内容,如果未能解决你的问题,请参考以下文章
网络安全预警通报关于Apache Solr反序列化远程代码执行漏洞的预警通报
漏洞预警CNNVD 关于Apache Struts 2远程代码执行漏洞的通报
漏洞预警Apache Struts2(S2-052)远程代码执行漏洞