六月份Apache Struts2的远程代码执行漏洞风暴刚刚过去,今日,国外公共漏洞和暴露平台CVE再次公布了Apache Struts2两个严重漏洞(CVE-2013-2251和CVE-2013-2248),并同时公布了利用方式,其中CVE-2013-2251最为严重,远程攻击者可以利用的命令执行漏洞在目标服务器执行系统命令,轻则窃取网站数据信息,严重的可取得网站服务器控制权,构成信息泄露和运行安全威胁。此次受到该漏洞的影响范围Apache Group Struts 2.3.15.1以下的版本,使用这些版本的用户可能将被恶意黑客攻击,目前该漏洞已呈扩散趋势。
特别是政府、公安、交通、金融和运营商等尤其需要重视该漏洞,这些单位和机构需要非常重视信息安全保密工作,敏感信息的泄漏有可能对国家造成 沉重的打击,甚至会违反相关的法律规定。在最近几年APT攻击横行的时期,骇客早也不再以挂黑页炫耀为目的,攻击者可能通过该漏洞作为突破口渗透进入其内 部网络长期蛰伏,不断收集各种信息,直到收集到重要情报。请记住,在如今的互联网时代,只要是能换成钱的东西,骇客们都愿意尝试,其中更不乏诸多政治骇客 (如国际黑客组织Anonymous)。
安恒信息的安全专家提醒目前正在使用Struts框架的网站管理员,目前Aapche官方已经在针对该漏洞发布了升级版本(http://httpd.apache.org/),建议用户尽快升级。另外,在修补漏洞的同时千万不要忘记查看服务器或网站是否已经被入侵,是否存在后门文件等,尽量将损失和风险控制在可控范围内。
安恒信息目前也就针对这种情况升级了明御WEB应用防火墙(WAF)的策略提供防护,同时已经安排了24小时紧急值班,随时协助有需要的客户解决该漏洞,值班电话400-605-9110。