转载

[图]警惕Apache Struts2高危远程代码执行漏洞

感谢 E安全 的投递

Apache Struts 2是世界上最流行的Java Web服务器框架之一。然而近日国内安全企业安恒信息的安全研究员Nike.zheng在Struts 2上发现存在高危安全漏洞(CVE-2016-3081,S02-32),Apache Struts2服务在开启动态方法调用(DMI)的情况下,可以被远程执行任意命令,该漏洞广泛影响所有struts版本。

[图]警惕Apache Struts2高危远程代码执行漏洞

[图]警惕Apache Struts2高危远程代码执行漏洞

E安全百科:

Struts 2是Struts的下一代产品,是在Struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。

安恒信息安全研究员在Struts 2上发现了一个严重的远程代码执行漏洞(CVE-2016-3081,S02-32),目前Apache官方已发布公告,该漏洞危险级别为高危,Apache已发布最新升级版本修补该漏洞,相关使用该组件的网站系统应该及时进行升级。

[图]警惕Apache Struts2高危远程代码执行漏洞

漏洞影响范围:

Struts 2.0.0 - Struts Struts2.5.BETA3 (不包括已修复版本2.3.20.2 and 2.3.24.2,2.3.28.1)

漏洞修复建议:

1. 关闭动态方法调用:

修改 Struts2 的配置文件,将“struts.enable.DynamicMethodInvocation” 设置为 false,如

<constant name="struts.enable.DynamicMethodInvocation" value="false" />;

=“struts.enable.dynamicmethodinvocation”>

2.如条件允许前提下,可升级 Struts 版本至 Struts 2.3.20.2, Struts 2.3.24.2 或者 Struts 2.3.28.1 来修复漏洞,可进入此链接进行下载: https://struts.apache.org/download.cgi#struts23281

原文  http://www.cnbeta.com/articles/496165.htm
正文到此结束
Loading...