高危Struts2 0day漏洞,EXP已流传

发布时间:2017-04-05 行业动态 浏览: 105



近日,爆发严重等级高危的网络安全漏洞Struts2 0day,该漏洞影响范围极广,影响国内外绝大多数使用Struts2开发框架的站点。受影响的软件版本:Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10,该漏洞危害程度极高,黑客可以利用该漏洞通过浏览器在远程服务器上执行任意系统命令,将会对受影响站点造成严重影响,引发数据泄露、网页篡改、植入后门、成为肉鸡等安全事件。


图为利用漏洞成功执行ipconfig命令

有关该漏洞详情如下:

漏洞编号:  
CVE-2017-5638 
漏洞名称:  
基于 Jakarta plugin插件的Struts远程代码执行漏洞 
官方评级:  
高危  
漏洞描述:  
恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。 

目前针对此漏洞的EXP已经开始在网络流传为了广大用户的资产安全,请大家尽快进行漏洞检测及修复。
漏洞利用条件和方式:  
黑客通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。  
漏洞影响范围:  

Struts 2.3.5 - Struts 2.3.31

Struts 2.5 - Struts 2.5.10

漏洞修复建议(或缓解措施):  

检测方式查看web目录下/WEB-INF/lib/目录下的struts-core.x.x.jar ,如果这个版本在Struts2.3.5 到 Struts2.3.31 以及 Struts2.5 到 Struts2.5.10之间则存在漏洞,

更行至Strusts2.3.32或者Strusts2.5.10.1,或使用第三方的防护设备进行防护。

临时解决方案:删除commons-fileupload-x.x.x.jar文件(会造成上传功能不可用)。


安全动态