天天看點

Struts 2再爆高危漏洞CVE-2017-5638 綠盟科技釋出免費掃描工具及産品更新包

apache structs2的jakarta multipart parser插件存在遠端代碼執行漏洞,漏洞編号為cve-2017-5638。cwiki.apache.org公告了這個資訊。

綠盟科技緊急釋出了線上免費掃描工具,同時釋出了産品更新包,包括綠盟遠端安全評估系統rsas v6插件更新包,及web應用漏洞掃描系統wvss v6插件設計包

綠盟雲已上線緊急掃描,位址:

<a href="http://t.cn/ripbq1c" target="_blank">http://t.cn/ripbq1c</a>

再增加一個手機上使用的版本,

<a href="https://cloud.nsfocus.com/megi/hole_list.html" target="_blank">https://cloud.nsfocus.com/megi/hole_list.html</a>
Struts 2再爆高危漏洞CVE-2017-5638 綠盟科技釋出免費掃描工具及産品更新包

rsas v6已釋出插件更新包 v6.0r02f00.0412

wvss v6已釋出插件更新包 v6.0r03f00.70

各更新包下載下傳位址,參見

http://update.nsfocus.com/

通俗解釋

遠端執行代碼是一種比較嚴重的漏洞,舉個例子,攻擊者把惡意代碼存放在一個網頁上面,然後你的電腦裡面裝了帶漏洞的軟體,當你通路那個網頁的時候,這個漏洞就會觸發,惡意代碼就會執行。 惡意代碼通常會背景下載下傳一個檔案然後執行它,而它下載下傳的通常是木馬,也就是說你一通路這個網頁就會中毒,大部分“網馬”指的就是這類

科學解釋

遠端指令執行漏洞,使用者通過浏覽器送出執行指令,由于伺服器端沒有針對執行函數做過濾,導緻在沒有指定絕對路徑的情況下就執行指令,可能會允許攻擊者通過改變 $path 或程式執行環境的其他方面來執行一個惡意構造的代碼.

<code>通告全文如下</code>

apache structs2的jakarta multipart parser插件存在遠端代碼執行漏洞,漏洞編号為cve-2017-5638。攻擊者可以在使用該插件上傳檔案時,修改http請求頭中的content-type值來觸發該漏洞,導緻遠端執行代碼。

相關連結如下:

https://cwiki.apache.org/confluence/display/ww/s2-045?from=timeline&amp;isappinstalled=0

進階:影響範圍比較廣,危害嚴重,利用難度較低,7*24小時内部應急跟蹤,24小時内完成技術分析、産品更新和防護方案。

綠盟科技威脅事件定級标準

級别 描述

高 影響範圍比較廣,危害嚴重,利用難度較低,7*24小時内部應急跟蹤,24小時内完成技術分析、産品更新和防護方案。

中 影響範圍可控,危害程度可控,利用難度較高,7*8小時内部應急跟蹤,72小時内完成技術分析、産品更新和防護方案。

低 影響較小,危害程度較小。

影響的版本

struts 2.3.5 - struts 2.3.31

struts 2.5 - struts 2.5.10

不受影響的版本

struts 2.3.32

struts 2.5.10.1

如果使用者正在使用受影響版本的插件:

建議使用者更新到不受影響的版本(struts 2.3.32或struts 2.5.10.1),建議在更新前做好資料備份。

改用其他multipart parser應用。

綠盟科技安全團隊會持續關注事态變化,後續會釋出詳細的分析報告、産品更新及解決方案,請廣大使用者随時關注。

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的資訊而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部内容。未經綠盟科技允許,不得任意修改或者增減此安全公告内容,不得以任何方式将其用于商業目的。

原文釋出時間:2017年3月24日

本文由:綠盟科技釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/struts2-rce-high-risk-vulnerability-cve-2017-5638

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站