Struts2 S2-052远程代码执行漏洞预警(CVE-2017-9805)
Posted 天融信
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Struts2 S2-052远程代码执行漏洞预警(CVE-2017-9805)相关的知识,希望对你有一定的参考价值。
1.1 漏洞背景
2017年9月5日,Apache官方发布了一则公告,该公告称Apache Struts2的REST插件存在远程代码执行的高危漏洞。
漏洞编号:CVE-2017-9805
影响版本:Struts 2.5 - Struts2.5.12
漏洞等级:严重
1.2 漏洞概述
Struts2 REST插件的XStream组件存在反序列化漏洞,使用带有 XStream实例的 XStreamHandler进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。
1.3 向下兼容
由于Struts的某些默认限制,部分REST插件可能会停止工作。 此时请检查可能导致停止工作接口,这些接口分别是:
org.apache.struts2.rest.handler.AllowedClasses
org.apache.struts2.rest.handler.AllowedClassNames
org.apache.struts2.rest.handler.XStreamPermissionProvider
2.1 官方公告
http://struts.apache.org/docs/s2-052.html
2.2 修复建议
1.升级到 Apache Struts版本2.5.13.
2. 如果系统没有使用Struts REST插件,那么可以直接删除Struts REST插件,或者在配置文件中加入如下代码,限制服务端文件的扩展名
1<constant name="struts.action.extension" value="xhtml,,json" />
3.开启天融信WAF设备的检测防御功能,其中id:1030016规则可以正常防御此安全事件;
4.请升级到天融信IPS入侵防御产品的防御库到2017.09.05版本,其中TID:24742将针对此安全漏洞进行防御。
参考:
https://cwiki.apache.org/confluence/display/WW/S2-052
热点推荐
以上是关于Struts2 S2-052远程代码执行漏洞预警(CVE-2017-9805)的主要内容,如果未能解决你的问题,请参考以下文章
Struts2 S2-052远程代码执行漏洞预警(CVE-2017-9805)
每日安全资讯漏洞预警 | 高危Struts REST插件远程代码执行漏洞(S2-052)
高危预警|Struts2再曝高危远程代码执行漏洞(S2-052)
漏洞预警 | 高危Struts REST插件远程代码执行漏洞(S2-052)