Apache Struts 再曝高危遠端程式碼執行漏洞

Editor發表於2018-08-27

Semmle 安全研究員 Man Yue Mo 近日披露了一個存在於流行的 Apache Struts Web 應用框架中的遠端執行程式碼漏洞,可能允許遠端攻擊者在受影響的伺服器上執行惡意程式碼。該漏洞編號為 CVE-2018-11776 ,被歸類為高危漏洞,是由於在某些配置下對 Struts 框架核心中使用者提供的不可信輸入的驗證不充分而產生。它會在兩種情況下容易被觸發:


Struts 配置中的 alwaysSelectFullNamespace 標誌設定為 true 。


Struts 配置檔案包含 “action” 或 “url” 標記,該標記未指定可選的 namespace 屬性或指定萬用字元名稱空間。

Apache Struts 再曝高危遠端程式碼執行漏洞

據悉,使用 Apache Struts 2.3~2.3.34 和 2.5~2.5.16 版本,以及一些已經停止支援的 Struts 版本的所有應用都可能容易受此漏洞攻擊,Apache Struts 團隊在收到反饋後,已於前兩天釋出的 2.3.35 和 2.5.17 中進行了修復,並建議使用者儘快升級。


這不是 Semmle 安全研究團隊第一次報告 Apache Struts 的高危 RCE 漏洞。不到一年前,該團隊披露了在 Apache Struts 中類似的遠端執行程式碼漏洞(CVE-2017-9805)。


來源:開源中國



看雪推薦閱讀:


1、[原創]剖析2018騰訊遊戲安全競賽題目(上)-『CrackMe』-看雪安全論壇


2、[原創]GSLab2018-第一題標準版分析-『軟體逆向』-看雪安全論壇


3、[原創]網鼎杯第一場預選 babyheap


4、[原創]Android通用脫殼機FUPK3-『Android安全』-看雪安全論壇


5、[原創] 分析了個簡單的病毒, 熟悉一下16位彙編


相關文章