漏洞预警Apache Struts2(S2-052)远程代码执行漏洞
Posted 无声信息
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞预警Apache Struts2(S2-052)远程代码执行漏洞相关的知识,希望对你有一定的参考价值。
9月5日,Apache Struts 发布最新公告指出 Struts2 中的 REST 插件存在远程代码执行漏洞 CVE-2017-9805(S2-052)。
在使用带有 XStream 的 Struts REST 插件处理 XML 数据包进行反序列化操作时,没有任何类型过滤而导致远程代码执行。
相关链接:
https://cwiki.apache.org/confluence/display/WW/S2-052
【漏洞编号】CVE-2017-9805
【漏洞名称】Struts(S2-052) 远程命令执行漏洞
【风险等级】高危
【受影响版本】
Struts2.1.2-Struts2.3.33,Struts2.5-Struts2.5.12
漏洞成因
使用struts2 rest插件的时候,其中的XML处理模块存在问题,导致可以注入任意代码执行。
漏洞验证
首先找到一个存在的使用了REST的页面,然后修改
Content-Type: application/xml 发送XML包
修复建议
对于使用了REST插件的网站,请尽快升级struts2 到2.5.12或者2.3.24,对于没有使用REST插件的网站,不受影响。简单的查看是否使用REST插件的方法是,查看网站的lib包是否引入:
“专注信息安全 | 关注无声信息”
> 无声说安全 <
▲
以上是关于漏洞预警Apache Struts2(S2-052)远程代码执行漏洞的主要内容,如果未能解决你的问题,请参考以下文章
网络安全预警通告Apache Struts2(S2-052) 远程代码执行漏洞
Struts2 S2-052远程代码执行漏洞预警(CVE-2017-9805)
鬼节紧急预警|Struts2又双叒叕爆高危漏洞(S2-052)!内有神物!
高危预警|Struts2再曝高危远程代码执行漏洞(S2-052)