-
-
关于Apache Struts2 远程命令执行高危漏洞和开放重定向高危漏洞的情况通报
-
发表于: 2013-7-25 09:33 1134
-
新闻链接:5f7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4W2j5$3c8J5i4K6u0W2j5$3!0E0i4K6u0r3k6r3W2J5M7#2)9J5c8U0f1H3y4o6m8Q4x3X3g2Z5N6r3@1`.
新闻时间:2012.7.24
新闻正文:
近期,CNCERT主办的国家信息安全漏洞共享平台收录了Apache Struts存在一个远程命令执行漏洞和一个开放重定向漏洞(编号:CNVD-2013-28972,对应CVE-2013-2251; CNVD-2013-28979,对应CVE-2013-2248)。利用漏洞,可发起远程攻击,轻则窃取网站数据信息,严重的可取得网站服务器控制权,构成信息泄露和运行安全威胁。现将有关情况通报如下:
一、漏洞情况分析
Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。它是WebWork和Struts社区合并后的产物。具体分析情况如下:
1、 Apache Struts远程命令执行漏洞由于Apache Struts2的action:、redirect:和redirectAction:前缀参数在实现其功能的过程中使用了Ognl表达式,并将用户通过URL提交的内容拼接入Ognl表达式中,从而造成攻击者可以通过构造恶意URL来执行任意Java代码,进而可执行任意命令。
2、 Apache Struts开放重定向漏洞Apache Struts 2DefaultActionMapper在处理短路径重定向参数前缀"redirect:"或"redirectAction:"时存在开放重定向漏洞,允许远程攻击者利用漏洞操作"redirect:"或"redirectAction:"后的信息,重定向URL到任意位置。
二、漏洞影响评估
CNVD对远程命令执行漏洞(CNVD-2013-28972)和开放重定向漏洞(CNVD-2013-28979)的评级为“高危”,由于redirect:和redirectAction:此两项前缀为Struts默认开启功能,因此ApacheStruts 2.3.15.1以下版本受到漏洞影响。该漏洞与在2012年对我国境内政府和重要信息系统部门、企事业单位网站造成严重威胁的漏洞(编号:CNVD-2013-25061,对应CVE-2013-1966)相比,技术评级相同且受影响版本更多。
三、漏洞处置建议
厂商已经发布Apache Struts 2.3.15.1以修复此安全漏洞,建议Struts用户及时升级到最新版本。
厂商安全公告:S2-016,S2-017
链接:
206K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4@1M7Y4g2@1M7#2)9J5k6h3q4H3j5h3y4Z5k6g2)9J5k6h3!0J5k6#2)9J5c8Y4u0W2L8r3g2S2M7$3g2Q4x3V1j5J5i4K6u0W2x3#2)9J5k6i4S2Q4x3V1k6V1L8$3y4K6i4K6u0r3M7K6u0Q4x3X3b7H3x3e0k6Q4x3X3g2Z5N6r3#2D9i4K6t1$3L8X3u0K6M7q4)9K6b7R3`.`.
345K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4@1M7Y4g2@1M7#2)9J5k6h3q4H3j5h3y4Z5k6g2)9J5k6h3!0J5k6#2)9J5c8Y4u0W2L8r3g2S2M7$3g2Q4x3V1j5J5i4K6u0W2x3#2)9J5k6i4S2Q4x3V1k6V1L8$3y4K6i4K6u0r3M7K6u0Q4x3X3b7H3x3e0N6Q4x3X3g2Z5N6r3#2D9
软件升级页面:
fceK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4@1M7Y4g2@1M7#2)9J5k6h3q4H3j5h3y4Z5k6g2)9J5k6h3!0J5k6#2)9J5c8X3c8G2N6$3&6D9L8$3q4V1i4K6u0W2j5$3N6A6i4K6t1K6M7%4c8J5N6i4c8K6x3U0x3I4y4e0p5`.
将继续跟踪事件后续情况,做好国内相关用户受影响情况的监测和预警工作。同时,请国内相关单位做好信息系统应用情况排查工作,及时采取措施。如需技术支援,请联系CNVD。电子邮箱:vreport@cert.org.cn,联系电话:010-82990286。
新闻时间:2012.7.24
新闻正文:
近期,CNCERT主办的国家信息安全漏洞共享平台收录了Apache Struts存在一个远程命令执行漏洞和一个开放重定向漏洞(编号:CNVD-2013-28972,对应CVE-2013-2251; CNVD-2013-28979,对应CVE-2013-2248)。利用漏洞,可发起远程攻击,轻则窃取网站数据信息,严重的可取得网站服务器控制权,构成信息泄露和运行安全威胁。现将有关情况通报如下:
一、漏洞情况分析
Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。它是WebWork和Struts社区合并后的产物。具体分析情况如下:
1、 Apache Struts远程命令执行漏洞由于Apache Struts2的action:、redirect:和redirectAction:前缀参数在实现其功能的过程中使用了Ognl表达式,并将用户通过URL提交的内容拼接入Ognl表达式中,从而造成攻击者可以通过构造恶意URL来执行任意Java代码,进而可执行任意命令。
2、 Apache Struts开放重定向漏洞Apache Struts 2DefaultActionMapper在处理短路径重定向参数前缀"redirect:"或"redirectAction:"时存在开放重定向漏洞,允许远程攻击者利用漏洞操作"redirect:"或"redirectAction:"后的信息,重定向URL到任意位置。
二、漏洞影响评估
CNVD对远程命令执行漏洞(CNVD-2013-28972)和开放重定向漏洞(CNVD-2013-28979)的评级为“高危”,由于redirect:和redirectAction:此两项前缀为Struts默认开启功能,因此ApacheStruts 2.3.15.1以下版本受到漏洞影响。该漏洞与在2012年对我国境内政府和重要信息系统部门、企事业单位网站造成严重威胁的漏洞(编号:CNVD-2013-25061,对应CVE-2013-1966)相比,技术评级相同且受影响版本更多。
三、漏洞处置建议
厂商已经发布Apache Struts 2.3.15.1以修复此安全漏洞,建议Struts用户及时升级到最新版本。
厂商安全公告:S2-016,S2-017
链接:
206K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4@1M7Y4g2@1M7#2)9J5k6h3q4H3j5h3y4Z5k6g2)9J5k6h3!0J5k6#2)9J5c8Y4u0W2L8r3g2S2M7$3g2Q4x3V1j5J5i4K6u0W2x3#2)9J5k6i4S2Q4x3V1k6V1L8$3y4K6i4K6u0r3M7K6u0Q4x3X3b7H3x3e0k6Q4x3X3g2Z5N6r3#2D9i4K6t1$3L8X3u0K6M7q4)9K6b7R3`.`.
345K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4@1M7Y4g2@1M7#2)9J5k6h3q4H3j5h3y4Z5k6g2)9J5k6h3!0J5k6#2)9J5c8Y4u0W2L8r3g2S2M7$3g2Q4x3V1j5J5i4K6u0W2x3#2)9J5k6i4S2Q4x3V1k6V1L8$3y4K6i4K6u0r3M7K6u0Q4x3X3b7H3x3e0N6Q4x3X3g2Z5N6r3#2D9
软件升级页面:
fceK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4@1M7Y4g2@1M7#2)9J5k6h3q4H3j5h3y4Z5k6g2)9J5k6h3!0J5k6#2)9J5c8X3c8G2N6$3&6D9L8$3q4V1i4K6u0W2j5$3N6A6i4K6t1K6M7%4c8J5N6i4c8K6x3U0x3I4y4e0p5`.
将继续跟踪事件后续情况,做好国内相关用户受影响情况的监测和预警工作。同时,请国内相关单位做好信息系统应用情况排查工作,及时采取措施。如需技术支援,请联系CNVD。电子邮箱:vreport@cert.org.cn,联系电话:010-82990286。
赞赏
他的文章
- [求助][求助]要闭关自学了 求助! 8850
- [求助]新人学习王爽汇编的时候遇到问题了 论坛求助 4642
- 哇哈哈 3年了 终于正式会员了! 2055
赞赏
雪币:
留言: