未加星标

【漏洞预警】Apache Struts2插件高危漏洞(S2-052)

字体大小 | |
[业界资讯 所属分类 业界资讯 | 发布者 店小二04 | 时间 | 作者 红领巾 ] 0人收藏点击收藏
【漏洞预警】Apache Struts2插件高危漏洞(S2-052) 2017-09-05 23:40:38 阅读:6385次 点赞(0) 收藏 来源: 安全客
【漏洞预警】Apache Struts2插件高危漏洞(S2-052) 作者:安全客
【漏洞预警】Apache Struts2插件高危漏洞(S2-052)

漏洞编号:CVE-2017-9805

漏洞作者:Man Yue Mo <mmo at semmle dot com>

影响版本:Struts 2.5 -Struts 2.5.12

漏洞等级:严重

漏洞简述:当启用Struts REST的XStream handler去反序列化处理XML请求,可能造成远程代码执行漏洞。

漏洞描述:

当启用Struts REST的XStream handler去反序列化处理一个没有经过任何类型过滤的XStream的实例,可能导致在处理XML时造成远程代码执行漏洞。

漏洞POC:暂不公开

验证截图:


【漏洞预警】Apache Struts2插件高危漏洞(S2-052)

修复建议:

1. 升级Apache struts 2.5.13版本

2.如果系统没有使用Struts REST插件,那么可以直接删除Struts REST插件,或者在配置文件中加入如下代码,限制服务端文件的扩展名

<constantname="struts.action.extension"value="xhtml,,json"/>

参考:

https://cwiki.apache.org/confluence/display/WW/S2-052


【漏洞预警】Apache Struts2插件高危漏洞(S2-052)
【漏洞预警】Apache Struts2插件高危漏洞(S2-052) 本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:https://cwiki.apache.org/confluence/display/WW/S2-052

本文业界资讯相关术语:网络安全论文 网络安全密钥 网络安全工程师 网络安全技术与应用 网络安全概念股 网络安全知识 网络安全宣传周 网络安全知识竞赛 网络安全事件

主题: StrutsRESTXML删除
分页:12
转载请注明
本文标题:【漏洞预警】Apache Struts2插件高危漏洞(S2-052)
本站链接:http://www.codesec.net/view/563576.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 业界资讯 | 评论(0) | 阅读(89)