【高危漏洞预警】CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052)

本文涉及的产品
云安全中心 云平台配置检查,900元 3000次
云安全中心 防病毒版,最高20核 3个月
云安全中心 免费版,不限时长
简介: 2017年9月5日,Struts官方发布一个严重级别的安全漏洞,该漏洞编号为:S2-052,在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险。

2017年9月5日,Struts官方发布一个严重级别的安全漏洞,该漏洞编号为:S2-052,在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险。

漏洞影响范围:

Struts 2.5-Struts 2.5.12

漏洞解决方案:

为了确保您在阿里云上的业务安全、可靠的运行,阿里云安全团队友情提示您尽快自查并使用以下方式强化加固,以规避安全风险:
1.目前官方已经发布补丁,建议升级到 Apache Struts2.5.13版本;
2.编辑 struts.xml ,禁用REST插件或限制xhtml和json格式文件。

本次漏洞的相关细节,请您参考官方安全预警公告

如有任何问题,可随时通过工单或服务电话95187联系反馈。

相关文章
|
供应链 安全 IDE
【风险预警】Confluence Wiki OGNL注入漏洞(CVE-2022-26134)
【风险预警】Confluence Wiki OGNL注入漏洞(CVE-2022-26134)
【风险预警】Confluence Wiki OGNL注入漏洞(CVE-2022-26134)
|
安全 Shell
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
692 0
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
|
XML 安全 Java
CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
一. 漏洞概述 2017年9月5日,Apache Struts 2官方发布一个严重级别的安全漏洞公告,该漏洞由国外安全研究组织lgtm.com的安全研究人员发现,漏洞编号为CVE-2017-9805(S2-052),在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险。
10149 1
|
安全 PHP
ThinkPHP < 5.0.24 远程代码执行高危漏洞 修复方案
漏洞描述由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。 漏洞评级严重 影响版本ThinkPHP 5.0系列 < 5.
25422 0
|
安全 Java 测试技术
CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告
一. 漏洞概述 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,官方评级为高危,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。
4698 0