开发者社区> 问答> 正文

【漏洞公告】CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052)

2017年9月5日,Struts官方发布一个严重级别的安全漏洞,该漏洞编号为:S2-052,在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险。
具体详情如下:                                                                                                                        


漏洞编号:
CVE-2017-9805
漏洞名称:
Struts2 REST插件远程执行命令漏洞(S2-052)
官方评级:
严重
漏洞描述:
Struts2 使用REST插件 使用XStream的实例 xstreamhandler 处理反序列化XML有效载荷时 没有进行任何过滤,可以导致远程执行代码,攻击者可以利用该漏洞构造恶意的XML内容获取服务器权限。
漏洞利用条件和方式:
使用 REST插件条件下
漏洞影响范围:
  • Struts 2.3.x全系版本
  • Struts 2.5 - Struts 2.5.12

漏洞检测:
开发人员检查Struts是否使用了REST插件,并在受影响范围内。
漏洞修复建议(或缓解措施):
  • 目前官方已经发布补丁,建议升级到 Apache Struts 2.5.13、Apache Struts 2.3.34版本;

  • 阿里云云盾WAF 已发布该漏洞规则,您也可以选用WAF对利用该漏洞的攻击行为进行检测和防御,以规避安全风险。

情报来源:
  • https://cwiki.apache.org/confluence/display/WW/S2-052


























展开
收起
正禾 2017-09-05 22:06:23 6296 0
3 条回答
写回答
取消 提交回答
  • 简单,多维
    Re【漏洞公告】CVE-2017-9805Struts2 REST插件远程执行命令漏洞S2-052
    Struts2 都快被抛弃了吧?
    2017-09-12 09:43:26
    赞同 展开评论 打赏
  • 云安全专家,专业研究云安全5年+,擅长云安全防护体系建设和安全运营。
    回 1楼(送小孩) 的帖子
    POC已经公开了,尽快升级吧!

    -------------------------

    回 3楼(送小孩) 的帖子
    心累。。。
    2017-09-06 10:43:19
    赞同 展开评论 打赏
  • Re【漏洞公告】CVE-2017-9805Struts2 REST插件远程执行命令漏洞S2-052
    大半夜被这熊孩子给折腾醒,不知道POC检测工具什么时候能出来。

    -------------------------

    Re【漏洞公告】CVE-2017-9805Struts2 REST插件远程执行命令漏洞S2-052
    S2-053   又双叒叕来了。。。应接不暇啊!
    https://cwiki.apache.org/confluence/display/WW/S2-053
    2017-09-06 08:47:38
    赞同 展开评论 打赏
问答排行榜
最热
最新

相关电子书

更多
低代码开发师(初级)实战教程 立即下载
冬季实战营第三期:MySQL数据库进阶实战 立即下载
阿里巴巴DevOps 最佳实践手册 立即下载

相关实验场景

更多