绿盟

海王捕鱼

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

Apache Struts 2 远程代码执行漏洞(cve-2018-11776)处置手册

2018-08-23

发布者:海王捕鱼

一.  漏洞概述

北京时间8月22日,Struts官方公开了漏洞S2-057(CVE-2018-11776)。该漏洞可能在两种情况下被触发,第一,当没有为底层xml配置中定义的结果设置namespace值,并且其上部操作配置没有namespace或通配namespace时,可能构成RCE攻击。第二,当使用没有value和action集的url标签时,并且其上层操作配置没有或通配namespace时,也可能构成RCE攻击。


参考链接:

https://cwiki.apache.org/confluence/display/WW/S2-057



二.  影响范围


受影响版本

l Struts2.3 – 2.3.34

l Struts2.5 – 2.5.16


不受影响版本

l Struts 2.3.35

l Struts 2.5.17



三.  漏洞排查


3.1  版本检测

3.1.1  通过配置文件检测 

此漏洞产生于低版本的Struts组件,当应用系统引入相关组件时,将存在被攻击者远程攻击的风险。建议由应用开发人员排查引入组件的版本是否处于受影响范围之内。

查看Maven配置文件pom.xml中关于组件的版本。如:


<dependency>

    <groupId>org.apache.struts</groupId>

    <artifactId>struts2-core</artifactId>

    <version>2.5.13</version>

</dependency>


3.1.2  通过组件名检测
若红字所示版本在受影响范围内,则请用户尽快升级Struts2至最新版本,以保证长期有效的防护。

Linux系统下可使用以下命令查找当前使用的struts2-core包,通过查看其文件名,判断当前版本。


find / -name struts2-core-*.jar


海王捕鱼

若红框处版本号在受影响范围内,则请用户尽快升级至最新版本。



四.  漏洞防护


4.1  官方升级

官方已在最新版本中修复了此漏洞,请用户尽快将Struts升级至官方修复版本,2.3.*的用户需升级至2.3.35;2.5.*的用户需升级至2.5.17。开发人员可通过配置Maven或Gradle的方式对应用升级并编译发布,也可手动下载最新Struts框架进行替换。

Maven配置


<!-- https://mvnrepository.com/artifact/org.apache.struts/struts2-core -->

<dependency>

    <groupId>org.apache.struts</groupId>

    <artifactId>struts2-core</artifactId>

    <version>2.5.17</version>

</dependency>


Gradle配置

// https://mvnrepository.com/artifact/org.apache.struts/struts2-core

compile group: 'org.apache.struts' name: 'struts2-core' version:'2.5.17'





官方下载链接:


Struts2.3.35

http://mirrors.hust.edu.cn/apache/struts/2.3.35/struts-2.3.35-all.zip

Struts2.5.17

http://mirrors.hust.edu.cn/apache/struts/2.5.17/struts-2.5.17-all.zip



4.2  临时解决建议

排查所有Struts 2的配置文件,如struts.xml,为没有定义namespace命名空间的package节点添加命名空间配置,示例如下:


<package name="user" namespace="/user" extends="struts-default">

    <action name="login">

    </action>

</package>





声明


本安全公告仅用来描述可能存在的安全问题,海王捕鱼不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海王捕鱼以及安全公告作者不为此承担任何责任。

海王捕鱼拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经海王捕鱼允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。



关于海王捕鱼                                               


北京神州绿盟信息安全科技股份有限公司(简称海王捕鱼)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究,海王捕鱼在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:海王捕鱼,股票代码:300369。


<<上一篇

Struts 2 远程代码执行漏洞(CVE-2018-11776) 威胁预警通告

>>下一篇

Ghosts cript 多个-dSAFER 沙箱绕过漏洞 威胁预警通告

您的联系方式

*姓名
*单位名称
*联系方式
*验证码 海王捕鱼
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入海王捕鱼,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码 海王捕鱼
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
海王捕鱼社区
海王捕鱼社区
资料下载|在线问答|技术交流
微博
微博

微博

微信
微信

微信

B站
B站

B站

抖音
抖音

抖音

视频号
视频号

视频号

服务热线

400-818-6868

服务时间

7*24小时

© 2024 NSFOCUS 海王捕鱼 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号