360°网站管家_运维学院_提供最新最全的服务器运维视频教程与网站维护视频教程

 找回密码
 快速注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
1 2 3 4
查看: 3334|回复: 0
打印 上一主题 下一主题

关于Apache Struts2 Freemarker tag远程代码执行漏洞通知

[复制链接]

823

主题

909

帖子

4623

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
4623
跳转到指定楼层
楼主
发表于 2017-9-11 10:26:30 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

亲!这问题您也搜索很久了吧?不如咨询下我们吧


613049616  613049616  613049616   613049616   613049616


Apache Struts官方对外再次发布了新的远程代码执行漏洞(官方编号:S2-053,CVE:CVE-2017-12611),攻击者利用该漏洞同样可远程控制受影响服务器。
       为避免您的业务受影响,建议您及时开展安全修复工作,漏洞详情如下:

【漏洞概述】
当Struts2采用FreeMarker模板,当使用了如下有风险的模版标签构造方式时,将可能允许攻击者借此发起远程代码执行攻击:
<@s.hidden name="redirectUri" value=redirectUri />
<@s.hidden name="redirectUri" value="${redirectUri}" />

   上述两个场景中,value都使用到了可写的属性值,此时,Freemarker会将属性值作为表达式执行,从而带来代码执行风险;

【风险等级】
   中风险

【漏洞风险】
   远程命令执行

【影响版本】
   Struts 2.0.1 - Struts 2.3.33
   Struts 2.5 - Struts 2.5.10

【安全版本】
   Struts 2.5.12
   Struts 2.3.34

【修复建议】
   1)推荐方案:更新当前受影响版本到【安全版本】(已升级到Apache Struts 2.5.13版本的用户默认不受该漏洞影响);
   2)临时解决方案:在代码中不要使用上述存在风险的模版标签构造方式,或使用只读方式来初始化value属性(仅限getter属性);

【漏洞参考】
1)https://cwiki.apache.org/confluence/display/WW/S2-053
2)https://struts.apache.org/docs/s2-053.html

分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则


Archiver|手机版|小黑屋|360wzgj Inc. 百度统计

GMT+8, 2024-11-22 01:03 , Processed in 0.065428 second(s), 27 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表