开发者社区> 问答> 正文

【漏洞公告】CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052)

正禾 2017-09-05 22:06:23 4822
2017年9月5日,Struts官方发布一个严重级别的安全漏洞,该漏洞编号为:S2-052,在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险。
具体详情如下:                                                                                                                        
漏洞编号:
CVE-2017-9805
漏洞名称:
Struts2 REST插件远程执行命令漏洞(S2-052)
官方评级:
严重
漏洞描述:
Struts2 使用REST插件 使用XStream的实例 xstreamhandler 处理反序列化XML有效载荷时 没有进行任何过滤,可以导致远程执行代码,攻击者可以利用该漏洞构造恶意的XML内容获取服务器权限。
漏洞利用条件和方式:
使用 REST插件条件下
漏洞影响范围:
  • Struts 2.3.x全系版本
  • Struts 2.5 - Struts 2.5.12

漏洞检测:
开发人员检查Struts是否使用了REST插件,并在受影响范围内。
漏洞修复建议(或缓解措施):
  • 目前官方已经发布补丁,建议升级到 Apache Struts 2.5.13、Apache Struts 2.3.34版本;

  • 阿里云云盾WAF 已发布该漏洞规则,您也可以选用WAF对利用该漏洞的攻击行为进行检测和防御,以规避安全风险。

情报来源:
  • https://cwiki.apache.org/confluence/display/WW/S2-052


























分享到
取消 提交回答
全部回答(3)
  • 寻找未来
    2017-09-12 09:43:26
    Re【漏洞公告】CVE-2017-9805Struts2 REST插件远程执行命令漏洞S2-052
    Struts2 都快被抛弃了吧?
    0 0
  • 正禾
    2017-09-06 10:43:19
    回 1楼(送小孩) 的帖子
    POC已经公开了,尽快升级吧!

    -------------------------

    回 3楼(送小孩) 的帖子
    心累。。。
    0 0
  • 送小孩
    2017-09-06 08:47:38
    Re【漏洞公告】CVE-2017-9805Struts2 REST插件远程执行命令漏洞S2-052
    大半夜被这熊孩子给折腾醒,不知道POC检测工具什么时候能出来。

    -------------------------

    Re【漏洞公告】CVE-2017-9805Struts2 REST插件远程执行命令漏洞S2-052
    S2-053   又双叒叕来了。。。应接不暇啊!
    https://cwiki.apache.org/confluence/display/WW/S2-053
    0 0
添加回答
+ 订阅

时时分享云计算技术内容,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。

推荐文章