【漏洞预警】S2-053:Apache Struts2远程代码执行漏洞(中危) 2017-09-07 15:48:56 阅读:2404次 点赞(0) 收藏 来源: apache.org
【漏洞预警】S2-053:Apache Struts2远程代码执行漏洞(中危) 作者:安全客
【漏洞预警】S2-053:Apache Struts2远程代码执行漏洞(中危)

漏洞概要

漏洞编号:CVE-2017-12611、S2-053

漏洞概述:当开发人员在Freemarker标签中使用错误的构造时,可能会导致远程代码执行漏洞。

漏洞作者:[email protected]京东安全团队、David Greene、Roland McIntosh

影响范围:Struts 2.0.1 - Struts 2.3.33、Struts 2.5 - Struts 2.5.10

漏洞等级:中危


漏洞描述

当在Freemarker标签中使用表达式常量或强制表达式时使用请求值可能会导致远程代码执行漏洞(见下面的示例)。

<@s.hiddenname="redirectUri"value=redirectUri/> <@s.hiddenname="redirectUri"value="${redirectUri}"/>

在这两种情况下,值属性都使用可写属性,都会受到Freemarker的表达式的影响。


修复建议

不要在代码中使用上述结构,或者使用只读属性来初始化value属性(仅限getter属性)。

升级到Apache Struts 2.5.13或2.3.34版本


【漏洞预警】S2-053:Apache Struts2远程代码执行漏洞(中危)
【漏洞预警】S2-053:Apache Struts2远程代码执行漏洞(中危) 本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:https://cwiki.apache.org/confluence/display/WW/S2-053

本文业界资讯相关术语:网络安全论文 网络安全密钥 网络安全工程师 网络安全技术与应用 网络安全概念股 网络安全知识 网络安全宣传周 网络安全知识竞赛 网络安全事件

主题: Struts京东
分页:12
转载请注明
本文标题:【漏洞预警】S2-053:Apache Struts2远程代码执行漏洞(中危)
本站链接:http://www.codesec.net/view/563637.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 业界资讯 | 评论(0) | 阅读(53)