Struts2 S2-052远程代码执行漏洞预警(CVE-2017-9805)

Posted 天融信

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Struts2 S2-052远程代码执行漏洞预警(CVE-2017-9805)相关的知识,希望对你有一定的参考价值。

漏洞或事件描述

1.1 漏洞背景

2017年9月5日,Apache官方发布了一则公告,该公告称Apache Struts2的REST插件存在远程代码执行的高危漏洞。


漏洞编号:CVE-2017-9805

影响版本:Struts 2.5 - Struts2.5.12

漏洞等级:严重

1.2 漏洞概述

Struts2 REST插件的XStream组件存在反序列化漏洞,使用带有 XStream实例的 XStreamHandler进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。

 

1.3 向下兼容

由于Struts的某些默认限制,部分REST插件可能会停止工作。 此时请检查可能导致停止工作接口,这些接口分别是:

org.apache.struts2.rest.handler.AllowedClasses

org.apache.struts2.rest.handler.AllowedClassNames

org.apache.struts2.rest.handler.XStreamPermissionProvider


N
修复建议

2.1 官方公告

http://struts.apache.org/docs/s2-052.html


2.2 修复建议

1.升级到 Apache Struts版本2.5.13.

 

2. 如果系统没有使用Struts REST插件,那么可以直接删除Struts REST插件,或者在配置文件中加入如下代码,限制服务端文件的扩展名

1<constant name="struts.action.extension" value="xhtml,,json" />


3.开启天融信WAF设备的检测防御功能,其中id:1030016规则可以正常防御此安全事件;


4.请升级到天融信IPS入侵防御产品的防御库到2017.09.05版本,其中TID:24742将针对此安全漏洞进行防御。

 

参考:

https://cwiki.apache.org/confluence/display/WW/S2-052 

热点推荐

以上是关于Struts2 S2-052远程代码执行漏洞预警(CVE-2017-9805)的主要内容,如果未能解决你的问题,请参考以下文章

Struts2 S2-052远程代码执行漏洞预警(CVE-2017-9805)

每日安全资讯漏洞预警 | 高危Struts REST插件远程代码执行漏洞(S2-052)

高危预警|Struts2再曝高危远程代码执行漏洞(S2-052)

漏洞预警 | 高危Struts REST插件远程代码执行漏洞(S2-052)

未然预警 | Apache Struts2再爆高危漏洞S2-052

鬼节紧急预警|Struts2又双叒叕爆高危漏洞(S2-052)!内有神物!