Struts2来袭,您的系统还安全吗?

欢迎来到广州市联晋网络科技有限公司官网! 服务热线:020-37198888/38795888 联系我们 登录注册
取消
您的位置 > 首页 > 新闻中心 > 行业新闻

Struts2来袭,您的系统还安全吗?

来源:深信服 日期:2016-04-28

[1/10] Struts2来袭,您的系统还安全吗?

  近日,Apache Struts 再次爆发高危漏洞。该漏洞利用条件简单,攻击者可以在Apache Struts2服务开启动态方法调用(DMI)的情况下,上传webshell、远程执行任意系统命令等,进而获取Web服务器、数据库等大量机密信息,甚至导致服务器完全沦陷,安全威胁程度很高!

Struts2简介

  Struts2 是全球使用最广泛的 Java web 服务端框架之一。Struts2 是 Struts 的下一代产品,是在 Struts1 和 WebWork 的技术基础上进行了合并的全新的 Struts2 框架。

  Struts2官方于今年4月20日,发布S2-032漏洞通告:S2-032远程代码执行漏洞,该漏洞可以说是继S2-016漏洞以来,影响最大的Struts2漏洞。

漏洞详情

  Struts2官方4月20日,发布S2-032漏洞通告,如下图:



  不过自从S2-016漏洞以来,虽然Struts2出现过多个远程命令执行漏洞,但由于其利用条件十分有限,导致人们并没有去关注。25日下午3点29分,故事发生了戏剧性地转变:menmen519牛在wooyun社区发布的这个POC,引发了一场“血雨腥风”。


  该POC可直接向网站写入webshell,人们终于意识到这是个影响严重,利用简单的struts2高危漏洞。此后的几个小时内,漏洞利用的命令行工具、批量检测脚本、图形化工具、在线检测工具等被迅速开发出来,漏洞得到空前的重视,安全界的伙伴们都被漏洞扑面而来的各种消息刷屏了。

  根据乌云漏洞中心的统计,该漏洞除了会影响银行与互联网企业以外,还可能影响政府、证券、保险等行业。


乌云漏洞中心统计截


  深信服通过检测脚本对300个使用Struts2框架的网站进行检验,发现17个网站存在漏洞,存在漏洞的比例大概在5%左右。虽然该漏洞利用存在一定的前提条件,不如2012年的S2-016漏洞那样命中率高,但是使用Struts2框架的网站数量非常庞大,并且逐年增长,漏洞影响依然十分广泛。

漏洞危害

  该漏洞利用简单、粗暴,甚至一个数据包就可以写入webshell,使服务器完全沦陷。该漏洞的危害主要有:

1. 攻击者可以远程获取目标站点的网站、web服务器、数据库、操作系统等信息。

2. 攻击者可以远程执行任意系统命令。

3. 攻击者可以远程上传webshell,在目标站点留下后门。

4. 攻击者可以以此漏洞为入侵点,进一步扩大入侵范围,提高获取的权限。

影响版本

Struts 2.3.20 - Struts 2.3.28 (不包括2.3.20.2 和 2.3.24.2)

漏洞检测

您可以使用Sangfor云安全平台进行在线检测:

http://cloudscan.sangfor.com.cn/vulns/EmergencyShow/2016042711552718482946/

漏洞防御

使用Sangfor NGAF的用户可以升级IPS版本,防御该漏洞,Sangfor NGAF的安全事件库也同步更新,会提示用户,并提供漏洞检测。


修复建议

1、禁用动态方法调用

修改Struts2的配置文件,将“struts.enable.DynamicMethodInvocation”的值设置为false,比如:

<constantname="struts.enable.DynamicMethodInvocation" value="false"/>;

2、升级软件版本

升级Struts版本至2.3.20.2、2.3.24.2或者2.3.28.1

补丁地址:https://struts.apache.org/download.cgi#struts23281

标签:深信服,
关于我们
公司简介
联系我们
客户体验中心
资质与能力
信息全球化
服务本地化
人才招聘
解决方案
行业方案
企业数智化
企业云架构
企业云管理
企业云通讯
企业云办公
BYOD移动办公
产品
服务器、存储
电脑、办公
网络
机房供电制冷
软件
云服务
解决方案
案例
云架构
云管理
云通讯
云桌面
BYOD移动办公
技术与服务
资源下载
服务承诺
视频
新闻中心
联晋动态
媒体关注
签约新闻
行业新闻
电子期刊
市场活动
如何购买
在线联系客户经理