Apache Struts2 S2-057漏洞分析预警

栏目: Struts · 发布时间: 7年前

内容简介:It is possible to perform a RCE attack when namespace value isn’t set for a result defined in underlying xml configurations and in same time, its upper action(s) configurations have no or wildcard namespace. Same possibility when using url tag which doesn

Apache Struts2 S2-057漏洞分析预警

0x00 漏洞描述

It is possible to perform a RCE attack when namespace value isn’t set for a result defined in underlying xml configurations and in same time, its upper action(s) configurations have no or wildcard namespace. Same possibility when using url tag which doesn’t have value and action set and in same time, its upper action(s) configurations have no or wildcard namespace. —— Apache Struts2 Team

2018年8月23日,Apache Strust2发布最新安全公告,Apache Struts2 存在远程代码执行的高危漏洞,该漏洞由Semmle Security Research team的安全研究员汇报,漏洞编号为CVE-2018-11776(S2-057)。Struts2在XML配置中如果namespace值未设置且(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行。

0x01 漏洞影响面

影响面

确定CVE-2018-11776为高危漏洞。

实际场景中存在一定局限性,需要满足一定条件。

影响版本

Struts 2.3 to 2.3.34

Struts 2.5 to 2.5.16

修复版本

Struts 2.3.35

Struts 2.5.17

0x02 漏洞验证

Apache Struts2 S2-057漏洞分析预警

传入OGNL表达式${2333+2333}

Apache Struts2 S2-057漏洞分析预警

成功带入执行函数,并执行

Apache Struts2 S2-057漏洞分析预警

返回结果至URL

0x03 修复建议

官方建议升级Struts到2.3.35版本或2.5.17版本

该版本更新不存在兼容性问题

0x04 时间线

2018-08-22漏洞披露

2018-08-22360CERT发布预警分析通告

0x05 参考链接

  1. Apache Struts2 安全通告
  2. lgtm团队blog

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

编程精粹

编程精粹

Steve Maguire / 人民邮电出版社 / 2009.2 / 45.00元

编写高质量的、没有bug的程序,是每位程序员所追求的目标。但随着软件规模越来越大,功能日趋复杂,这一目标变得越来越困难。 本书揭示了微软公司应对质量挑战、开发出世界级代码的技术内幕,作者在自己不断探索、实践和思考的基础上,系统总结了多年来指导微软各团队的经验,将其凝聚为许多切实可行的编程实践指导,可谓字字珠玑。正因如此,本书被公认为与《代码大全》齐名的编程技术名著,曾于1993年荣获有软件开......一起来看看 《编程精粹》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试