Struts REST插件远程代码执行漏洞(S2-052)

Posted 金山云安全

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Struts REST插件远程代码执行漏洞(S2-052)相关的知识,希望对你有一定的参考价值。

安全人员研究发现Struts2应用存在高危远程代码执行漏洞S2-052

 

漏洞描述

当用户使用带有XStream 程序的 StrutsREST 插件来处理 XMLpayloads 时,可能会遭到远程代码执行攻击。

目前官方已发布修复版本,建议受影响用户参照下文尽快修复。

 

漏洞编号

CVE-2017-9805

S2-052

 

漏洞名称

Struts REST插件远程代码执行漏洞(S2-052

 

官方评级

严重

 

影响版本

Struts2.5 - Struts 2.5.12

 

缓解措施

1.升级Apache struts 2.5.13版本

2.如果系统没有使用Struts REST插件,那么可以直接删除Struts REST插件,或者在配置文件中加入如下代码,限制服务端文件的扩展名        

<constant name="struts.action.extension"value="xhtml,,json" />

 

相关链接

Struts官方公告:https://cwiki.apache.org/confluence/display/WW/S2-052


以上是关于Struts REST插件远程代码执行漏洞(S2-052)的主要内容,如果未能解决你的问题,请参考以下文章

高危漏洞| Struts REST插件远程代码执行漏洞(S2-052)

每日安全资讯漏洞预警 | 高危Struts REST插件远程代码执行漏洞(S2-052)

Struts2 REST 插件 XStream 远程代码执行漏洞 S2-052(CVE-2017-9805)

关于Apache Struts2 REST插件存在S2-052远程代码执行漏洞的安全公告

Struts2 S2-052远程代码执行漏洞预警(CVE-2017-9805)

高危漏洞预警39期:Struts2 REST插件XStream远程代码执行漏洞