双男主刺激战场视频_成人做爰黄aa片啪啪声_亚洲视频无码在线看_经典成人三级在线不卡

關于Apache Struts2 REST插件存在S2-052遠程代碼執(zhí)行漏洞的安全公告

2017-09-06 10:21:45

安全公告編號:CNTA-2017-0063

北京時間9月5日晚,國家信息安全漏洞共享平臺(CNVD)收錄了Apache struts2 S2-052遠程代碼執(zhí)行漏洞(CNVD-2017-25267,對應CVE-2017-9805),攻擊者可以通過構造惡意XML請求在目標服務器上遠程執(zhí)行任意代碼,獲得服務器權限。目前相關利用代碼已在互聯網公開并傳播,有可能導致互聯網上大規(guī)模的攻擊嘗試。

一、漏洞情況分析

Struts2是第二代基于Model-View-Controller(MVC)模型的java企業(yè)級web應用框架,并成為國內外較為流行的容器軟件中間件。Xstream是一種OXMapping技術,是用來處理XML文件序列化的框架,在將JavaBean序列化或將XML文件反序列化的時候,不需要其它輔助類和映射文件。Xstream也可以將JavaBean序列化成JSON或反序列化,使用非常方便。

Struts2的REST插件使用帶有XStream例程的XStreamHandler執(zhí)行反序列化操作,但在反序列化過程中未做任何類型過濾,導致攻擊者可能在反序列化XML負載時構造惡意的XML內容執(zhí)行任意代碼。

CNVD對漏洞的綜合評級均為“高危”。

二、漏洞影響范圍

根據官方公告情況,漏洞影響Apache Struts2.5至Struts?2.5.12版本。參考長亭公司的核驗結果,Apache Struts 2.3.33版本也受到漏洞影響且官方網站未發(fā)布對應版本的更新。綜合評估認為,雖然攻擊原理通用,但由于目前攻擊利用過程存在遠程指令執(zhí)行回顯的技術限制以及需要有REST插件應用的前提條件,本次S2-052漏洞威脅達不到S2-045/046漏洞的威脅級別。

三、漏洞處置建議

根據官方發(fā)布的安全更新,建議升級到ApacheStruts版本2.5.13,下載地址:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.13

此外,可以采用如下臨時解決方案:

1、如果非網站功能必需,建議刪除StrutsREST插件,或僅用于服務器普通頁面和JSONs:

<constantname="struts.action.extension" value="xhtml,,json" />

2、限制服務端擴展類型,刪除XML支持。

注:兼容問題

由于可用類的默認限制,某些REST操作可能會影響到正常的網站功能。在這種情況下,請調查介紹的新接口以允許每個操作定義類限制,這些接口是:

org.apache.struts2.rest.handler.AllowedClasses

org.apache.struts2.rest.handler.AllowedClassNames

org.apache.struts2.rest.handler.XStreamPermissionProvider

附:參考鏈接:

https://cwiki.apache.org/confluence/display/WW/S2-052

http://www.cnvd.org.cn/flaw/show/CNVD-2017-25267

本公告在編寫過程中重點參考了CNVD技術組成員單位啟明星辰公司、杭州安恒公司、綠盟科技公司、知道創(chuàng)宇公司、奇虎360公司的公開分析結果。