预警 | Apache Struts2 S2-052 又现高危远程代码执行漏洞(CVE-2017-9805)
据 HackerNews.cc 5 日消息,Apache Struts 发布最新公告指出 Struts2 中的 REST 插件存在远程代码执行漏洞(CVE-2017-9805),在使用带有 XStream 的 Struts REST 插件处理 XML 数据包进行反序列化操作时,没有任何类型过滤而导致远程代码执行。目前官方认定漏洞危险等级为【高危】。 影响范围: ○ Struts 2.5 – Struts 2.5.12 ** 自 2008 年以来的所有版本 Struts2 都会受到影响 解决方案: ○ 目前网络上已有 POC (未经验证)公布,请用户尽快升级 Apache Struts 版本至 2.5.13; ○ 不使用 Struts REST插件时将其删除,或仅限于服务器普通页面和 JSONs: <constant name=”struts.action.extension” value=”xhtml,,json” /> ○ 目前经知道创宇安全团队进一步分析和确认,创宇盾 无需升级即可拦截针对 Struct2 S2-052 漏洞的攻击 相关信息: ○ 官方发布的详细内容:https://cwiki.apache.org/confluence/display/WW/S2-052 ○ SeeBug 漏洞报告:https://www.seebug.org/vuldb/ssvid-96420
Struts2 S2-045漏洞补丁有绕过?S2-046 来袭
就在两个星期前的 3 月 6 日,Apache 发布公告称旗下 J2EE 框架 Strtus2 存在远程代码执行漏洞,并将此漏洞编号为 S2-045,漏洞级别为高危。 在官方发布公告后,有黑客随即公布了该漏洞利用方法,仅漏洞公布后 24 小时内,知道创宇旗下云防护产品创宇盾即截获针对平台防护网站的 6 万余次攻击,且随着漏洞利用方法的大范围扩散,攻击次数急剧上升,并在利用方法公布 13 个小时内,疑似高级黑客已完成全球网站扫荡,期间知道创宇监控到大量网站因该漏洞被黑。 事情延续到 3 月 20 日,刚好是 S2-045 漏洞公开 2 个星期,Apache 在次发布公告,Struts2 再次发现漏洞,官方将最新补丁命名为 S2-046,从公布的补丁说明来看,该补丁和 S2-045 的 CVE 编号一致约为 CVE-2017-5638。 S2-046 公布后,经过知道创宇安全团队确认,创宇盾平台可不用升级即可防御针对 S2-046 漏洞的攻击,使用创宇盾的用户网站可直接防御,客户如有需可,可根据官方最新补丁公告升级 Struts2 版本至 2.5.10.1。 稿源:西盟科技资讯,封面源自网络
Struts2 漏洞公开 24 小时,日本已列境外黑客攻击规模之最
近日,Apache 官网公布编号为 S2-045 的 Struts 远程代码执行漏洞,漏洞级别为高危。 据知道创宇云安全平台监测数据显示,从 7 日中午 12 时,出现大规模攻击,晚上 2 点达到峰值,随后持续高频率攻击。而此次攻击数量增加的原因为【S2-045】Struts 漏洞的 poc 被公开。 【S2-045】Struts 漏洞触发点主要存在使用基于 Jakarta 插件的文件上传功能,该漏洞可直接通过浏览器在远程服务器上执行任意系统命令,将会对受影响站点造成严重影响,引发数据泄露、网页篡改、植入后门、成为肉鸡等安全事件。 数据显示,此次知道创宇云安全平台拦截漏洞 6 万余次,其中境内攻击占总拦截攻击的 90%。 境外攻击中,日本、韩国、美国的攻击数量排在前列。 据第三方数据显示,互联网企业、政府网站、金融电商等网站受此次攻击影响最为严重。 漏洞公告发布后,知道创宇 404 实验室积极防御小组立即启动了应急预案,分析确认旗下云防御平台创宇盾依托于独有的入侵行为识别引擎,无须升级安全策略即可有效拦截利用该漏洞的攻击。此次攻击影响范围极广,危害严重,知道创宇云安全呼吁网站管理员及时升级,同时也可接入创宇盾进行安全防护。 稿源:知道创宇云安全,封面源自网络