漏洞预警 | 高危Struts REST插件远程代码执行漏洞(S2-052)
千疮百孔的Struts2应用又曝出存在新的高危远程代码执行漏洞。该漏洞由lgtm.com的安全研究员汇报,编号为CVE-2017-9805,漏洞危害程度为高危(Critical)。当用户使用带有XStream程序的Struts REST插件来处理XML payloads时,可能会遭到远程代码执行攻击。
漏洞编号
CVE-2017-9805
S2-052
漏洞影响
Struts 2.5 – Struts 2.5.12 版本
漏洞概述
Struts2 REST插件使用带有XStream程序的XStream Handler进行未经任何代码过滤的反序列化操作,这可能在反序列化XML payloads时导致远程代码执行。任意攻击者都可以构造恶意的XML内容提升权限。
向下兼容
由于Struts的某些默认限制,部分REST插件可能会停止工作。 此时请检查可能导致停止工作接口,这些接口分别是:
org.apache.struts2.rest.handler.AllowedClasses
org.apache.struts2.rest.handler.AllowedClassNames
org.apache.struts2.rest.handler.XStreamPermissionProvider
漏洞POC
暂无
解决方案
目前尚无完美解决方案,建议如下:
1.建议尽快升级到2.5.13版本。
2.在不使用时删除Struts REST插件,或仅限于服务器普通页面和JSONs:
<constant name=”struts.action.extension” value=”xhtml,,json” />
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号
随时掌握互联网精彩
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 习近平拉美之行的三个“一” 7912135
- 2 微信或史诗级“瘦身” 内存有救了 7971509
- 3 男子求助如何打开亡父遗留14年手机 7887607
- 4 中国主张成为G20峰会的一抹亮色 7774903
- 5 中国对日本等国试行免签 7685275
- 6 7万余件儿童羽绒服里没有真羽绒 7562873
- 7 女生半裸遭男保洁刷卡闯入 酒店回应 7422812
- 8 70多辆小米SU7同一天撞墙撞柱 7358264
- 9 操纵股价 2人被证监会罚没近3.35亿 7218280
- 10 千年古镇“因网而变、因数而兴” 7143714