当前位置: 首页>>信息公开>>网络安全

网络安全

关于Apache Struts2 S2-057远程代码执行漏洞的安全公告

作者:

来源:

时间:2018-10-24

    2018年8月22日,国家信息安全漏洞共享平台(CNVD)收录了Apache Struts2 S2-057远程代码执行漏洞(CNVD-2018-15894,对应CVE-2018-11776)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞验证脚本尚未公开,厂商已发布升级版本修复此漏洞。

    一、漏洞情况分析

    Struts2是第二代基于Model-View-Controller(MVC)模型的java企业级web应用框架,成为国内外较为流行的容器软件中间件。

    2018年8月22日,Apache Strust2发布最新安全公告,Apache Struts2存在远程代码执行的高危漏洞(CVE-2018-11776),该漏洞由Semmle Security Research team的安全研究员Man YueMo发现。该漏洞是由于在Struts2开发框架中使用namespace功能定义XML配置时,namespace值未被设置且在上层动作配置(Action Configuration)中未设置或用通配符namespace,可能导致远程代码执行。同理,url标签未设置value和action值且上层动作未设置或用通配符namespace时也可能导致远程代码执行。上述漏洞存在的代码问题位于DefaultActionMapper这个类的parseNameAndNamespace方法里。  

   当alwaysSelectFullNamespace被设置为true时,namespace的值从uri中获取,由此可知uri是可控的,所以这就直接导致了namespace可控。最终会调用TextParseUtil.translateVariables方法解析Ognl语句。将namespace污染为$(2333+2333),可成功带入函数并执行。CNVD对该漏洞的综合评级为“高危”。

    二、漏洞影响范围

    目前,漏洞影响的产品版本包括但不限于:

    Struts 2.3-2.3.34

    Struts 2.5-2.5.16

    三、漏洞处置建议

    目前,Apache公司已发布了新版本(Struts 2.3.35或Struts 2.5.17)修复了该漏洞,CNVD建议用户及时升级最新版本:

    https://cwiki.apache.org/confluence/display/WW/S2-057

    暂无法及时更新的用户,可采用如下临时解决方案:

    当上层动作配置中未设置或使用通配符namespace时,验证所有XML配置中的namespace,同时在JSP中验证所有url标签的value和action,确保上述namespace、value和action值均不可控。

    附:参考链接:

    http://www.cnvd.org.cn/flaw/show/CNVD-2018-15894

    https://cwiki.apache.org/confluence/display/WW/S2-057

    本文转自CNVD漏洞平台

Copyright©2018.   All Rights Reserver

版权所有:辽宁省通信管理局   辽ICP备05000001号

通信地址:辽宁省沈阳市皇姑区崇山西路17甲 邮编:110036

值班电话:024-86581177   电信用户申诉受理:024-12300