【漏洞预警】Struts2 最新命令执行漏洞S2-052[最新更新,PoC,漏洞绕过]
北京时间2017年09月5日,Struts2 9点官方网站公布最新一个远程命令执行漏洞。该漏洞可能导致攻击者提升权限,控制服务器。由于Struts2使用广泛,国内政府,大型企业均有使用该框架,请及时升级最新版本(Struts 2.5.13 or Struts 2.3.34)或做好防护措施。
通过白帽汇最新的跟进发现,官网给出的修改配置文件的修复建议是无效的,可以被绕过。请使用该修复方法的管理员将框架升级至最新。
Struts2是一个基于MVC设计模式的Web应用框架,目前已经发展成为一个非常成熟的框架。在全球共有2723866个Struts2网站对外开放。全球用大量的网站使用该框架开发。其中许多政府,大型企业均有使用。
根据FOFA系统显示Struts2 全球使用最多的国家是美国,共有913859个;中国第二525319;德国第三,共有132235个;韩国第四,共有74821个;荷兰第五,共有58608个。中国地区中浙江省最多,共有143706个;北京市第二,共有106511个;广东省第三,共有48431个;上海市第四,共有40297个;江苏省第五,共有25527个。
全球分布情况(仅为分布情况,不是漏洞影响情况)
中国地区分布情况(仅为分布情况,不是漏洞影响情况)
漏洞原理与危害
Struts2 的REST插件在使用 XStreamHandler XStream的实例进行反序列化,而不进行任何类型过滤,这可能导致在反序列化XML内容时执行远程执行代码。任意攻击者都可以构造恶意的XML内容提升权限。
漏洞影响
暂无
漏洞POC
目前FOFA客户端已经支持针对该漏洞的PoC。
CVE编号
CVE-2017-9805
修复建议
1、升级到Apache Struts版本Struts 2.5.13 or Struts 2.3.34
白帽汇会持续对该漏洞进行跟进。后续可以关注该链接
参考
[1] https://cwiki.apache.org/confluence/display/WW/S2-052
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-大数据安全协作平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。
最新评论