安全研究

威胁情报
Apache Struts2 CVE-2014-0094修复补丁绕过漏洞 (Alert2014-05)

发布日期:2014-04-24

描述:

CVE ID:CVE-2014-0094,CVE-2014-0112,CVE-2014-0113
受影响的软件及系统:
====================
Apache Struts 2.0.0 - Apache Struts 2.3.16.1
未受影响的软件及系统:
======================

Apache Struts 2.3.16.2


综述:
======
Apache Struts2在处理修复CVE-2014-0094的漏洞修补方案存在漏洞,导致补丁可被完全绕过,攻击者通过提交精心构造请求,绕过修复补丁造成文件泄漏或拒绝服务,在特定情况下(例如Tomcat 8)可造成远程执行任意命令。

Apache Struts2已经在2.3.16.2中修复了此安全问题。


分析:
======
Struts2 是第二代基于Model-View-Controller (MVC)模型的web应用框架。 Struts2是java企业级web应用的可扩展性的框架。它是WebWork和Struts社区合并后的产物。
Apache Struts2在2.3.16.1版本之前,提供class参数传递的功能,但由于此功能可导致用户操控服务器运行环境中的一些对象,因此在2.3.16.1中禁用了此功能。但是由于防护规则不完善,导致可被攻击者绕过。

测试方法:

破坏性测试方法,可导致目标服务器拒绝服务,请谨慎使用:
http://host/helloword.action?class['classLoader'].resources.dirContext.docBase=
厂商状态:
==========
厂商已经发布了最新版本2.3.16.2以修复此安全问题,强烈建议Apache Struts2用户立刻
升级到最新版本。
下载地址:
http://struts.apache.org/download.cgi#struts23162
http://mirrors.hust.edu.cn/apache/struts/binaries/struts-2.3.16.2-all.zip
附加信息:
==========
1. http://seclists.org/fulldisclosure/2014/Apr/250
2. https://github.com/apache/struts/commit/aaf5a3010e3c11ae14e3d3c966a53ebab67146be
3. http://struts.apache.org/release/2.3.x/docs/s2-021.html


浏览次数:

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

绿盟科技,巨人背后的专家
关 闭