据了解,该漏洞主要影响 Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10 版本,受影响用户可将Struts升级至2.3.32或者2.5.10.1版本。
Apache Structs2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。cwiki.apache.org公告了这个信息。大家赶紧看看吧。 远程代码执行漏洞rce漏洞是什么 通俗解释 远程执行代码是一种比较严重的漏洞,举个例子,攻击者把恶意代码存放在一个网页上面,然后你的电脑里面装了带漏洞的软件,当你访问那个网页的时候,这个漏洞就会触发,恶意代码就会执行。 恶意代码通常会后台下载一个文件然后执行它,而它下载的通常是木马,也就是说你一访问这个网页就会中毒,大部分“网马”指的就是这类 科学解释 远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码.
级别 描述 高 影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析、产品升级和防护方案。 中 影响范围可控,危害程度可控,利用难度较高,7*8小时内部应急跟踪,72小时内完成技术分析、产品升级和防护方案。 低 影响较小,危害程度较小。 影响范围 影响的版本 Struts 2.3.5 - Struts 2.3.31 Struts 2.5 - Struts 2.5.10 不受影响的版本 Struts 2.3.32 Struts 2.5.10.1 规避方案 如果用户正在使用受影响版本的插件: 建议用户升级到不受影响的版本(Struts 2.3.32或Struts 2.5.10.1),建议在升级前做好数据备份。 改用其他Multipart parser应用。
下面是poc附件 POC下载:
poc.txt
(1.4 KB, 下载次数: 5563)
|