【漏洞通告】Struts2远程代码执行漏洞通告(CVE-2017-5638) [青藤云安全]

技术 作者:HackerEye 2017-03-07 07:19:29 阅读:399
尊敬的客户: Struts2爆出远程代码执行漏洞,该漏洞详情如下: 1、综述 Struts2是一个基于MVC设计模式的Web应用框架,本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 该漏洞能够通过构造恶意的Content-Type值来执行任意代码。 如果Content-Type值无效,则会抛出异常,并向用户显示错误消息,从而能够进一步获取服务器权限。 2、漏洞概述 漏洞类型: 远程代码执行漏洞 危险等级: 高危 利用条件: Struts2在受影响版本内,并包含Commons-FileUpload、Commons-IO库 受影响版本: Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10 3、漏洞编号 CVE-2017-5638 Struts2远程代码执行漏洞 4、漏洞描述 受影响的Struts2版本在包含Commons-FileUpload、Commons-IO库时,该漏洞能够通过构造恶意的Content-Type值来执行任意代码。如果Content-Type值无效,则会抛出异常,并向用户显示错误消息,从而能够进一步获取服务器权限。 5、修复建议 安装官方补丁升级到最新版本:Struts 2.3.32 or Struts 2.5.10.1 临时修复方法: Struts 2默认使用Jakarta的Common-FileUpload文件上传解析器,修改上传解析器为cos或pell。 6、即时检测 青藤云安全在漏洞爆出的第一时间,就己检测出该威胁并通知相关客户。 具体产品的使用方法:点击左侧的安全管理-web管理-web框架,查看所有已部署青藤产品agent主机上存在的web框架和对应的版本以及路径等信息。 参考链接:
(1)https://cwiki.apache.org/confluence/display/WW/S2-045?from=groupmessage (2)https://github.com/apache/struts/blob/master/core/src/test/java/org/apache/struts2/interceptor/FileUploadInterceptorTest.java?winzoom=1
声明 本漏洞公告仅用来描述可能存在的安全问题,青藤云安全不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,青藤云安全不为此承担任何责任。青藤云安全拥有对此安全公告的修改和解释权。

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:http://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

图库
关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接