前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安全通告 | S2-053远程代码执行漏洞

安全通告 | S2-053远程代码执行漏洞

作者头像
安恒信息
发布2018-04-10 11:32:44
7390
发布2018-04-10 11:32:44
举报
文章被收录于专栏:安恒信息

安全通告

S2-053远程代码执行漏洞

1. 漏洞描述

(S2-053/CVE-2017-12611)

Struts2 REST插件存在远程代码执行漏洞,开发人员在使用表达式文本或Freemarker标签强制表达式和使用要求的值可能会导致远程代码执行攻击。

2. 危害等级

中危

3. 影响范围

Struts 2.0.1 - Struts 2.3.33

Struts 2.5 - Struts 2.5.10

4. 利用方式

远程利用

5. 示例

在这两种情况下,值属性都使用可写属性,都会受到Freemarker的表达式的影响:

<@s.hidden name="redirectUri" value=redirectUri />

<@s.hidden name="redirectUri" value="${redirectUri}" />

6. 修复方案

1. 开发人员应避免在Freemarker的结构代码中使用可写的属性,或者使用只读属性来初始化value属性(仅限getter属性)。

2. 升级到Apache Struts 2.5.13或2.3.34版本;官方表示,虽然新版本限制了Freemarker的配置属性,但是开发人员还是应该避免使用有问题的结构属性。

官方下载地址:

http://struts.apache.org/download.cgi#struts-ga

3. 虽然S2-053的漏洞利用代码暂未公开,但最近的S2-052的漏洞利用代码已经公开,强烈建议更新到最新版本或使用WAF等措施缓解威胁。

- END -

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-09-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档