首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2016-04)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

Apache Struts2 方法調用遠程代碼執行漏洞(CVE-2016-3081)

發布日期:2016-04-27

CVE ID:CVE-2016-3081

受影響的軟件及系統:
====================
Apache Struts 2.3.18 - 2.3.28(除去2.3.20.3和2.3.24.3)

未受影響的軟件及系統:
======================
Apache Struts 2.3.18以下版本
  Apache Struts 2.3.20.3
  Apache Struts 2.3.24.3
  Apache Struts 2.3.28.1

綜述:
======
Apache Struts2公布的CVE-2016-3081漏洞,在用戶開啟動態方法調用的情況下,攻擊者通過提交精心構造請求,可遠程執行任意命令。

Apache Struts2已經在2.3.20.3、2.3.24.3和2.3.28.1中修復了此安全問題。

分析:
======
Struts2 是第二代基于Model-View-Controller (MVC)模型的web應用框架。 Struts2是java企業級web應用的可擴展性的框架。它是WebWork和Struts社區合并后的產物。

Apache Struts2在2.3.18版本之前,對于動態方法調用使用的是反射的方法,但是在2.3.18版本開始啟用了OGNL表達式處理這種功能,但由于此功能內容可以被用戶操控,導致攻擊者可以構造OGNL表達式實現代碼執行。

解決方法:
==========
如果不能及時安裝補丁,建議采用如下防護措施:

* 禁用動態方法調用。

修改Struts2的配置文件,如下所示:

<constant name="struts.enable.DynamicMethodInvocation" value="false" />;

注意:禁用動態方法調用有可能導致正常功能失效。

廠商狀態:
==========
廠商已經發布了最新版本2.3.20.3、2.3.24.3和2.3.28.1以修復此安全問題,強烈建議Apache Struts2用戶立刻升級到最新版本。

下載地址:

https://struts.apache.org/download.cgi

附加信息:
==========
1. https://cwiki.apache.org/confluence/display/WW/S2-032
2. http://blog.nsfocus.net/struts2-method-calls-remote-code-execution-vulnerability/

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时五星走综合图