【安全日记】Apache Struts2 远程代码执行漏洞

百家 作者:绿盟科技 2018-08-27 10:00:44

焦点漏洞

◆ 焦点漏洞 

Apache Struts2 远程代码执行漏洞


◆ CVE ID

CVE-2018-11776


◆ 受影响版本 

Struts 2.3 – 2.3.34

Struts 2.5 – 2.5.16


◆ 漏洞点评 

Struts2是美国阿帕奇(Apache)软件基金会下属的一个基于MVC设计的Web应用框架。2018年8月22日,Apache官方发布S2-057安全公告,当在Struts2开发框架中启用泛Namespace功能,并且使用特定的Result时,会触发远程代码执行漏洞,成功利用该漏洞的攻击者,可以在目标系统中执行恶意代码。目前厂商已经发布了升级补丁以修复这个安全问题,请用户及时到厂商的主页下载。


 互联网安全威胁态势

1

CVE统计

最近一周CVE公告总数与前期相比有明显增长。

2

每日简报回顾

标题:Apache Struts2 远程代码执行漏洞(S2-057)

时间:2018-08-24

简介:Apache官方发布通告公布了Struts2中一个远程代码执行漏洞(CVE-2018-11776,CNVD-2018-15894,CNNVD-201808-740)。此漏洞产生于低版本的Struts组件,当应用系统引入相关组件时,将存在被攻击者远程攻击的风险。

链接:

http://toutiao.secjia.com/article/page?topid=110732


标题:最新Turla后门变种利用邮件PDF附件发起C&C攻击

时间:2018-08-24

简介:Turla后门最新变种利用电子邮件PDF附件发起C&C攻击,可直接在内存中执行恶意PowerShell脚本。黑客侵犯了德国 联邦外交部,Turla感染了几台计算机,并获取几乎整个2017年的数据。

链接:

http://toutiao.secjia.com/article/page?topid=110737


标题:朝鲜Darkhotel APT组织在野外攻击CVE-2018-8373

时间:2018-08-20

简介:与朝鲜有关的黑暗酒店 APT小组正在利用VBScript引擎中的CVE-2018-8373漏洞进行野外攻击。 该漏洞影响Internet Explorer 9,10和11,并影响了Windows最新版本的VBScript引擎。

链接

http://toutiao.secjia.com/article/page?topid=110706


标题:Belkin智能插头缓冲区溢出漏洞CVE-2018-6692

时间:2018-08-22

简介:在Belkin智能插件中ibUPnPHndlr.so库标准的缓冲区溢出漏洞允许远程攻击者完全接管设备并进入家庭网络。智能家居流行的Wi-Fi连接电源插座中的漏洞将允许远程攻击者接管智能电视和其他设备,以及执行代码 – 可能使成千上万的消费者暴露于加密,勒索软件,信息泄露,僵尸网络等等。

链接:

http://toutiao.secjia.com/article/page?topid=110721


标题:JavaScript Web应用程序和服务器易受ReDoS攻击

时间:2018-08-21

简介:JavaScript Web应用程序和Web服务器容易受到称为正则表达式(regex)拒绝服务(ReDoS)的特定类型的漏洞/攻击。当攻击者将大量复杂的文本发送到基于JavaScript的Web服务器或应用程序的开放输入时,就会发生这些漏洞。

链接:

http://toutiao.secjia.com/article/page?topid=110714


......

漏洞研究

1

漏洞库统计

截止到2018年8月24日,绿盟科技漏洞库已收录总条目达到40894条。本周新增漏洞记录31条,其中高危漏洞数量1条,中危漏洞数量26条,低危漏洞数量4条。

Cisco Email Security Appliances EXE文件扫描绕过漏洞(CVE-2018-0419)

危险等级:中

cve编号:CVE-2018-0419


Cisco Small Business 100/300 Series Wireless Access Points拒绝服务漏洞(CVE-2018-0415)

危险等级:中

cve编号:CVE-2018-0415


Cisco ASR 9000 Series Aggregation Services Routers PTP拒绝服务漏洞(CVE-2018-0418)

危险等级:中

cve编号:CVE-2018-0418


Cisco Digital Network Architecture Center 命令注入漏洞(CVE-2018-0427)

危险等级:中

cve编号:CVE-2018-0427


Cisco Web Security Appliance权限提升漏洞(CVE-2018-0428)

危险等级:中

cve编号:CVE-2018-0428


Cisco Web Security Appliances AsyncOS Software拒绝服务漏洞(CVE-2018-0410)

危险等级:高

cve编号:CVE-2018-0410


Cisco Small Business 100/300 Series Wireless Access Points加密算法漏洞(CVE-2018-0412)

危险等级:中

cve编号:CVE-2018-0412


Cisco Unified Communications Manager IM & Presence Service拒绝服务漏洞(CVE-2018-0409)

危险等级:中

cve编号:CVE-2018-0409

......

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。


由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。


绿盟科技拥有对此安全公告的修改和解释权。


如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技


北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。


基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。


北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369


点击“阅读原文”查看完整内容




请点击屏幕右上方“…”

关注绿盟科技公众号
NSFOCUS-weixin

↑↑↑长按二维码,下载绿盟云APP

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接