【处置手册】Apache Struts路径穿越文件上传漏洞S2-066(CVE-2023-50164)

admin 2023年12月12日03:22:05评论209 views字数 1861阅读6分12秒阅读模式

通告编号:NS-2023-0047

2023-12-11
TAG:

Apache Struts、S22-066、CVE-2023-50164

漏洞危害: 攻击者利用此漏洞,可实现远程代码执行

版本: 1.1
1

漏洞概述

近日,绿盟科技CERT监测到Apache官方发布安全公告,修复了一个Struts的路径穿越文件上传漏洞S2-066CVE-2023-50164)。由于文件上传逻辑存在缺陷,攻击者可以操纵文件上传参数来实现路径穿越,在某些情况下,通过上传的恶意文件可实现远程代码执行。目前PoC已公开,请受影响的用户尽快采取措施进行防护。

Apache Struts是用于创建Java Web应用程序的开源框架,应用非常广泛。

绿盟科技已成功复现此漏洞:

【处置手册】Apache Struts路径穿越文件上传漏洞S2-066(CVE-2023-50164)

参考链接:

https://cwiki.apache.org/confluence/display/WW/S2-066

SEE MORE →

2影响范围

受影响版本:

  • 2.5.0 <= Apache Struts < 2.5.32

  • 6.0.0 <= Apache Struts < 6.3.0

不受影响版本:

  • Apache ActiveMQ >= 2.5.33

  • Apache ActiveMQ >= 6.3.0.2

3漏洞检测

3.1 人工检测

使用maven打包的项目可通过pom.xml查看当前使用的struts2版本:

【处置手册】Apache Struts路径穿越文件上传漏洞S2-066(CVE-2023-50164)

也可通过查看lib中的核心包查看struts版本

【处置手册】Apache Struts路径穿越文件上传漏洞S2-066(CVE-2023-50164)

若当前版本在受影响范围内,则可能存在安全风险。

3.2 产品检测

绿盟科技远程安全评估系统(RSAS)已具备对此次漏洞的扫描与检测能力,请有部署以上设备的用户升级至最新版本。

升级包版本号

升级包下载链接

RSAS V6系统插件升级包

V6.0R02F01.3309

https://update.nsfocus.com/update/listRsasDetail/v/vulsys

关于RSAS的升级配置指导,请参考如下链接:
https://mp.weixin.qq.com/s/SgOaCZeKrNn-4uR8Yj_C3Q

4漏洞防护

4.1 官方升级

目前官方已发布新版本修复了此漏洞,请受影响的用户尽快更新进行防护,下载链接:

https://struts.apache.org/download.cgi#struts-ga

4.2 产品防护

针对上述漏洞,绿盟科技网络入侵防护系统(IPS)已发布规则升级包,请相关用户升级规则包至最新版,以形成安全产品防护能力。安全防护产品规则版本号如下:

升级包版本号

升级包下载链接

规则编号

IPS

5.6.11.32788

https://update.nsfocus.com/update/listNewipsDetail/v/rule5.6.11

[26752]

5.6.10.32788

https://update.nsfocus.com/update/listNewipsDetail/v/rule5.6.10

产品规则升级的操作步骤详见如下链接:

IPS:https://mp.weixin.qq.com/s/DxQ3aaap8aujqZf-3VbNJg

绿盟科技WEB应用防护系统(WAF)默认可以通过非法上传策略或语义引擎Java代码注入上传文件规则进行防护:

【处置手册】Apache Struts路径穿越文件上传漏洞S2-066(CVE-2023-50164)

基础防护-文件非法上传防护

【处置手册】Apache Struts路径穿越文件上传漏洞S2-066(CVE-2023-50164)

高级防护-语义引擎检测

【处置手册】Apache Struts路径穿越文件上传漏洞S2-066(CVE-2023-50164)

S2-066非法上传策略防护效果

4.3 加固建议

针对文件上传漏洞,可以通过下列措施对服务器进行安全加固::

1、针对系统文件上传模块进行严格的身份认证和权限控制,避免匿名用户和未授权的访问。

2、把文件上传目录和其他可写目录权限设置为不可执行,禁止web容器解析这些目录下的文件。

3、在保存用户上传的文件时不直接使用原文件名,用随机生成的文件名替代以避免被攻击者操纵。

4、使用对象存储或网络存储的方式,保存用户上传的文件。

5、加强web应用的监控和日志记录,重点监测路径穿越和文件上传相关的流量。

END

【处置手册】Apache Struts路径穿越文件上传漏洞S2-066(CVE-2023-50164)
【处置手册】Apache Struts路径穿越文件上传漏洞S2-066(CVE-2023-50164)
声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

【处置手册】Apache Struts路径穿越文件上传漏洞S2-066(CVE-2023-50164)

原文始发于微信公众号(绿盟科技CERT):【处置手册】Apache Struts路径穿越文件上传漏洞S2-066(CVE-2023-50164)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月12日03:22:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【处置手册】Apache Struts路径穿越文件上传漏洞S2-066(CVE-2023-50164)https://cn-sec.com/archives/2288424.html

发表评论

匿名网友 填写信息