2017年3月7日,著名J2EE框架——Struts2被曝存在远程代码执行的严重漏洞。目前Struts2官方已经确认漏洞(漏洞编号S2-045,CVE编号:cve-2017-5638),并定级为高风险,经赛博星人团队确认,该漏洞可导致操作系统权限被黑客获取并完全控制,造成严重的企业敏感信息泄露并可能造成企业系统整体瘫痪。
赛博团队为此准备了简要解决方案,供您参考!
Struts2.3.5 到 Struts2.3.31以及 Struts2.5 到 Struts2.5.10
-
更新至Struts 2.3.32或者 Struts 2.5.10.1
-
设置一个Servlet过滤器,验证Content-Type并丢弃具有可疑值或不匹配的请求multipart/form-data,也可以选择别的Multipart解释器;
由于Struts2补丁修复或版本升级需要专业团队协助,因此无法在短时间内快速处理。为保障两会期间网络平稳运行,赛博团队将会持续关注该漏洞,并建议您尽快进行修复。
Jakarta插件在处理恶意或错误Content-Type值时,会向用户返回错误信息。恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值。
黑客可以利用该漏洞通过浏览器在远程服务器上执行任意系统命令,将会对受影响站点造成严重影响,引发数据泄露、网页篡改、植入后门、成为肉鸡等安全事件。
此前s2-016漏洞同样危害非常严重,多数站点已经打补丁,而本次漏洞在s2-016补丁后的版本均受影响;且漏洞利用无任何条件限制,可绕过绝大多数的防护设备的通用防护策略。
赛博团队将持续关注相关事件发展态势,跟踪相关漏洞细节!
小编/赛博南,赛博克里斯,赛博慧
本文始发于微信公众号(赛博星人):【警报】最新漏洞导致您系统被黑客完全控制,赛博星人为您提供简要解决方案
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论