转载网防G01 完美狙击Struts2 (S2-052/046/045) 漏洞利用

Posted 兴先道

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了转载网防G01 完美狙击Struts2 (S2-052/046/045) 漏洞利用相关的知识,希望对你有一定的参考价值。


【转载】网防G01 完美狙击Struts2 (S2-052/046/045) 漏洞利用

千疮百孔的 Struts2 应用又曝出存在新的高危远程代码执行漏洞。该漏洞由lgtm.com的安全研究员汇报,编号为 CVE-2017-9805 ,漏洞危害程度为高危(Critical)。当用户使用带有 XStream 程序的 Struts REST 插件来处理 XML payloads 时,可能会遭到远程代码执行攻击。


相似的漏洞已经在 Struts 中多次发现,今年早些时候攻击者还利用了 Windows 服务器中的 Apache Struts 漏洞散发 Cerber 勒索软件。

漏洞编号

CVE-2017-9805

S2-052

漏洞影响

Struts 2.5 – Struts 2.5.12 版本,据称还影响到 2.3.33 版本。

据悉,Fortune 100 中 65% 使用 Struts 框架搭建 Web 应用的企业均可能受到影响,如花旗集团、美国国家税务局、英国沃达丰电信、维珍航空等等,说明此次漏洞影响范围较大,相关企业应当给予重视。

漏洞概述

Struts2 REST 插件使用带有 XStream 程序的 XStream Handler 进行未经任何代码过滤的反序列化操作,这可能在反序列化XML payloads时导致远程代码执行。任意攻击者都可以构造恶意的XML内容提升权限。

漏洞是由 Semmle 使用其开源分析工具 lgtm 及 QL 语言编写的 Java 反序列威胁查询检测而出的,详情可参考[ lgtm blog ]。

向下兼容

由于Struts的某些默认限制,部分REST插件可能会停止工作。 此时请检查可能导致停止工作接口,这些接口分别是:

org.apache.struts2.rest.handler.AllowedClasses

org.apache.struts2.rest.handler.AllowedClassNames

org.apache.struts2.rest.handler.XStreamPermissionProvider

漏洞POC

漏洞发现者方面 Semmle 表示已经得到简单但有效的 exploit,但目前并不打算公开。

漏洞响应

2017 年 7 月 17 日:初次披露

2017 年 8 月 2 日: 为漏洞修复修改 API 

2017 年 8 月 14 日: Struts 修复前检查

2017 年 8 月 16 日: 漏洞正式得到编号 CVE-2017-9805

2017 年 9 月 5 日: Struts 版本 2.5.13 发布 


修补与防护:

(方案一)升级struts2至最新版Struts 2.5.13


1.建议尽快升级到 2.5.13版本。

2.在不使用时删除 Struts REST插件,或仅限于服务器普通页面和JSONs:

<constant name=”struts.action.extension” value=”xhtml,,json” />

3.限制服务器端扩展类型,删除XML支持。



(方案二)部署网防G01 V3版,登录PC控制端,开启 RASP 防护和struts2防护即可。


【转载】网防G01 完美狙击Struts2 (S2-052/046/045) 漏洞利用


【转载】网防G01 完美狙击Struts2 (S2-052/046/045) 漏洞利用


网防G01能够智能防护 struts2 的各个版本的漏洞,无需根据漏洞版本修改策略。 




【转载】网防G01 完美狙击Struts2 (S2-052/046/045) 漏洞利用

编者注:政府网站综合防护系统,简称“网防G01”,是首款专门针对政府网站及服务器等关键信息基础资源进行综合防护的产品,由公安部第一研究所和计算机病毒防治技术国家工程实验室(北京)研发。


        网防G01能帮助用户在满足政策合规的基础上,建立“边界管理- 风险识别 - 安全防护 - 未知威胁感知 - 攻击事件回溯 – 安全监控– 威胁情报”的自动化安全防御体系,完成这一切仅仅需要用户在服务器操作系统上部署一个轻量级的Agent程序即可实现。


如何使互联网中的网站、业务系统及服务器系统有效抵御各种攻击?


最、最、最有效的解决方案就是安装部署网防G01!


网防G01 V3专业服务版,功能更全!防护能力更强!

网防G01官方网站:http://www.gov110.cn

网防G01在线帮助:http://help.gov110.cn


天津唯一授权服务站——

天津市兴先道科技有限公司

13116130130(徐铎

以上是关于转载网防G01 完美狙击Struts2 (S2-052/046/045) 漏洞利用的主要内容,如果未能解决你的问题,请参考以下文章

在云端服务器+终端的方式安装配置网防G01管理监测系统

转载G01免疫应对Struts2 最新命令执行漏洞S2-053

最新pancake-swap-sniping-bot:一个简单的薄煎饼狙击机器人科学家夹子机器人(限时删)

struts2框架 转载 精华帖

使用Struts2和jQuery EasyUI实现简单CRUD系统(转载汇总)

Struts2的Action详解转载