柬埔寨头条APP
ApacheStruts2REST插件远程代码执行漏洞(S2-052)
游戏王 发表于:2017-9-6 10:38:49 复制链接 看图 发表新帖
阅读数:4223

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
1.png

千疮百孔的Struts2应用又曝出存在新的高危远程代码执行漏洞。该漏洞由lgtm.com的安全研究员汇报,编号为CVE-2017-9805,漏洞危害程度为高危(Critical)。当用户使用带有XStream程序的Struts REST插件来处理XML payloads时,可能会遭到远程代码执行攻击。

漏洞编号

CVE-2017-9805

S2-052   

2.png

漏洞影响

Struts 2.5 – Struts 2.5.12 版本

漏洞概述

Struts2 REST插件使用带有XStream程序的XStream Handler进行未经任何代码过滤的反序列化操作,这可以在反序列化XML payloads时导致远程代码执行。任意攻击者都可以构造恶意的XML内容提升权限。

解决方案

目前尚无完美解决方案,建议如下:

1.建议尽快升级到2.5.13版本。        

2.在不使用时删除Struts REST插件,或仅限于服务器普通页面和JSONs:

由于应用的可用类的默认限制,某些REST操作可能会停止工作。在这种情况下,请调查介绍的新接口以允许每个操作定义类限制,那些接口是:

  • org.apache.struts2.rest.handler.AllowedClasses

  • org.apache.struts2.rest.handler.AllowedClassNames

  • org.apache.struts2.rest.handler.XStreamPermissionProvider



条评论
您需要登录后才可以回帖 登录 | 注册
高级
相关推荐