新的Apache Struts RCE漏洞允许黑客接管Web服务器
发布时间:2022-10-07 00:06:40 324
相关标签: # 研究# 数据# 攻击# 黑客# 缺陷

脆弱性(CVE-2018-11776)驻留在Apache Struts的核心中,并起源于在特定配置下,对Struts框架核心中用户提供的不受信任输入的验证不足。
Struts2漏洞-您是否受到影响?
所有使用Apache Struts的应用程序,受支持的版本(Struts 2.3到Struts 2.3.34,Struts 2.5到Struts 2.5.16),甚至一些不受支持的Apache Struts版本,即使没有启用其他插件,也可能容易受到此漏洞的攻击。Yue Mo说:“这个漏洞影响Struts的常用端点,这些漏洞可能会暴露,向恶意黑客开放攻击向量”。如果Apache Struts实现满足以下条件,则容易受到报告的RCE漏洞的攻击:
- 这个始终选择FullNamespace在Struts配置中,flag设置为true。
- Struts配置文件包含一个“action”或“url”标记,该标记未指定可选的名称空间属性或指定通配符名称空间。
以下是您应该认真对待Apache Struts漏洞利用的原因
不到一年前,信用评级机构Equifax披露了其1.47亿消费者的个人信息,因为他们未能修补当年早些时候披露的类似Apache Struts缺陷(CVE-2017-5638)。“Struts用于可公开访问的面向客户的网站,易受攻击的系统很容易识别,漏洞也很容易利用,”联合创始人Pavel Avgustinov说;Semmle QL工程副总裁。
“黑客可以在几分钟内找到出路,并从受损系统中过滤数据或发起进一步的攻击”。
针对关键Apache Struts缺陷发布的补丁

我们已经看到,之前对Apache Struts中类似关键缺陷的披露如何导致PoC攻击在一天内被公布,并在野外利用该漏洞,使关键基础设施以及客户数据面临风险。
因此,强烈建议用户和管理员将其Apache Struts组件升级到最新版本,即使他们认为自己的配置目前没有漏洞。
这不是Semmle安全研究团队第一次报告Apache Struts中存在严重的RCE缺陷。不到一年前,该团队披露了Apache Struts中类似的远程代码执行漏洞(CVE-2017-9805)。
更新,Apache Struts RCE漏洞PoC发布

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报