Apache Struts 2 S2-037 远程代码执行 | Struts 2再掀波澜

admin 2022年5月11日05:44:55评论26 views字数 789阅读2分37秒阅读模式

今年四月份,Apache Struts 2之上发现的S2-033远程代码执行漏洞以迅雷不及掩耳之势席卷而来,其利用代码很快就让全网沦陷,而官方针对这个高危漏洞的修复方案还是无效的。

Apache Struts 2  S2-037 远程代码执行 | Struts 2再掀波澜
昨日,悲剧再度发生了,这次发现的Struts 2新漏洞编号为CVE-2016-4438。这
是一个很严重的远程代码执行漏洞,使用REST插件的用户就会遭遇该问题。

关于Struts2

Struts2是Struts的下一代产品,是在 struts1和WebWork的技术基础上进行了合并的全新的Struts2框架。Struts2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts2可以理解为WebWork的更新产品。

1
  漏洞详情

漏洞编号:CVE-2016-4438

漏洞危害:造成远程代码执行
漏洞等级:高危
影响版本:Apache struts  2.3.20  -  2.3.28.1 版本使用了REST插件的用户

Apache Struts 2  S2-037 远程代码执行 | Struts 2再掀波澜

2
    修复方案

• 加入cleanupActionName方法进行过滤,或者更新至官方struts2.3.29

• 使用网藤风险感知提供风险预警与检测。

网藤风险感知是由斗象科技完全自主研发,基于SaaS模式的自动化企业安全风险感知服务平台,以全局视角侦查企业边界与风险资产,全面提升企业对风险的感知能力。具备实时感知风险与威胁的能力,7x24小时持续性威胁检测,并且有30万安全大数据、数十万漏洞库以及3万白帽安全专家共同支持。

点击阅读原文,可以申请免费试用网藤



                 Apache Struts 2  S2-037 远程代码执行 | Struts 2再掀波澜            

漏洞盒子 VulBox

国内领先的互联网安全服务商

 MAKE SECURITY ENTRENCHED STILL

 Apache Struts 2  S2-037 远程代码执行 | Struts 2再掀波澜

原文始发于微信公众号(漏洞盒子VulBox):Apache Struts 2 S2-037 远程代码执行 | Struts 2再掀波澜

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月11日05:44:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Struts 2 S2-037 远程代码执行 | Struts 2再掀波澜https://cn-sec.com/archives/981081.html

发表评论

匿名网友 填写信息