安全研究

威胁情报
Apache Struts2(S2-052) 远程代码执行漏洞 威胁预警通告

综述

   2017年9月5日,Apache Struts发布最新的安全公告,Apache Struts 2.5.x的REST插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9805(S2-052)。漏洞的成因是由于使用XStreamHandler反序列化XStream实例的时候没有任何类型过滤导致远程代码执行。


相关链接如下:

https://cwiki.apache.org/confluence/display/WW/S2-052


影响版本

Struts 2.5 - Struts 2.5.12 


规避方案

立即升级到Struts 2.5.13。

注意:

新版本使用的默认限制策略会导致REST的一些函数停止工作,会对一些业务造成影响,建议使用以下新的接口:

§org.apache.struts2.rest.handler.AllowedClasses

§org.apache.struts2.rest.handler.AllowedClassNames

§org.apache.struts2.rest.handler.XStreamPermissionProvider


临时修复方案

1.停止使用REST插件。

2.限制服务端扩展类型:

<constant name="struts.action.extension" value="xhtmljson" />


声 明

==============

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


浏览次数:

关 闭