请选择 进入手机版 | 继续访问电脑版

[漏洞预警] 【S2-045】Apache公布Struts最新高危漏洞【附POC】

[复制链接]
查看: 3357|回复: 0

44

主题

78

帖子

812

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
812

SRC部落文库认证VIP会员专家顾问团文库巡逻文库游侠限定版文库段子手荣誉管理

发表于 2017-3-7 13:28:01 | 显示全部楼层 |阅读模式
1.png
3月6日消息,Apache官网发布公告,公布一起针对J2EE框架Struts的远程代码执行漏洞,并将此漏洞编号为S2-045(https://cwiki.apache.org/confluence/display/WW/S2-045),漏洞级别为高危。

据了解,该漏洞主要影响 Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10 版本,受影响用户可将Struts升级至2.3.32或者2.5.10.1版本。

Apache Structs2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。cwiki.apache.org公告了这个信息。大家赶紧看看吧。
远程代码执行漏洞rce漏洞是什么
通俗解释
远程执行代码是一种比较严重的漏洞,举个例子,攻击者把恶意代码存放在一个网页上面,然后你的电脑里面装了带漏洞的软件,当你访问那个网页的时候,这个漏洞就会触发,恶意代码就会执行。 恶意代码通常会后台下载一个文件然后执行它,而它下载的通常是木马,也就是说你一访问这个网页就会中毒,大部分“网马”指的就是这类
科学解释
远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码.

级别 描述
高 影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析、产品升级和防护方案。
中 影响范围可控,危害程度可控,利用难度较高,7*8小时内部应急跟踪,72小时内完成技术分析、产品升级和防护方案。
低 影响较小,危害程度较小。
影响范围
影响的版本
Struts 2.3.5 - Struts 2.3.31
Struts 2.5 - Struts 2.5.10
不受影响的版本
Struts 2.3.32
Struts 2.5.10.1
规避方案
如果用户正在使用受影响版本的插件:
建议用户升级到不受影响的版本(Struts 2.3.32或Struts 2.5.10.1),建议在升级前做好数据备份。
改用其他Multipart parser应用。

下面是poc附件
POC下载: poc.txt (1.4 KB, 下载次数: 2220)
回复 印象

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩图文
在线客服(工作时间:9:00-22:00)
400-600-6565
安全文库公众号

Copyright   ©2015-2016  文库学院  Powered by©上海盾客网络科技有限公司  技术支持:安全文库    ( 闽ICP备15007866号-2 )