漏洞预警Apache Struts2(S2-052)远程代码执行漏洞

Posted 无声信息

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞预警Apache Struts2(S2-052)远程代码执行漏洞相关的知识,希望对你有一定的参考价值。


9月5日,Apache Struts 发布最新公告指出 Struts2 中的 REST 插件存在远程代码执行漏洞 CVE-2017-9805(S2-052)。


在使用带有 XStream 的 Struts REST 插件处理 XML 数据包进行反序列化操作时,没有任何类型过滤而导致远程代码执行。


相关链接:

https://cwiki.apache.org/confluence/display/WW/S2-052



【漏洞编号】CVE-2017-9805


【漏洞名称】Struts(S2-052) 远程命令执行漏洞


【风险等级】高危


【受影响版本】


Struts2.1.2-Struts2.3.33,Struts2.5-Struts2.5.12



漏洞成因



使用struts2 rest插件的时候,其中的XML处理模块存在问题,导致可以注入任意代码执行。



漏洞验证



首先找到一个存在的使用了REST的页面,然后修改

Content-Type: application/xml 发送XML


修复建议



对于使用了REST插件的网站,请尽快升级struts2 2.5.12或者2.3.24,对于没有使用REST插件的网站,不受影响。简单的查看是否使用REST插件的方法是,查看网站的lib包是否引入:

【漏洞预警】Apache Struts2(S2-052)远程代码执行漏洞





“专注信息安全 | 关注无声信息”

> 无声说安全 <

以上是关于漏洞预警Apache Struts2(S2-052)远程代码执行漏洞的主要内容,如果未能解决你的问题,请参考以下文章

网络安全预警通告Apache Struts2(S2-052) 远程代码执行漏洞

Struts2 S2-052远程代码执行漏洞预警(CVE-2017-9805)

鬼节紧急预警|Struts2又双叒叕爆高危漏洞(S2-052)!内有神物!

高危预警|Struts2再曝高危远程代码执行漏洞(S2-052)

每日安全资讯漏洞预警 | 高危Struts REST插件远程代码执行漏洞(S2-052)

漏洞预警Struts2又双叒叕出现严重漏洞(S2-053)