當前位置:
首頁 > 科技 > Struts2插件高危漏洞S2-052波及半數以上財富500強企業

Struts2插件高危漏洞S2-052波及半數以上財富500強企業

Struts2插件高危漏洞S2-052波及半數以上財富500強企業

E安全9月7日訊 熱門開源框架Apache Struts又被曝存在遠程代碼執行漏洞(高危),漏洞編號CVE-2017-9805,S2-052,再一次沒有辜負其「萬年漏洞王」的美名。

Semmle研究人員發現了這個高危漏洞,該漏洞一旦被黑客利用可輕易控制受影響的伺服器,危及公司的敏感數據安全。攻擊者利用該漏洞可在使用REST插件運行應用程序的伺服器上遠程執行代碼。即當用戶使用帶有 XStream 程序的 Struts REST 插件來處理 XML payloads 時,可能會遭到遠程代碼執行攻擊。

受影響的版本

研究人員指出,自2008年以來的所有Struts版本(Structs 2.5-Struts 2.5.12)均受到影響。

財富100強公司使用Apache Struts提供Java Web應用程序,並支持前端與後端應用程序。LGTM安全研究員Man Yue Mo表示,許多可公開訪問的Web應用程序都在使用Struts,例如航班訂票系統和網上銀行系統,這種情況下,黑客通過Web瀏覽器就能加以利用。

Struts2插件高危漏洞S2-052波及半數以上財富500強企業

Semmle產品經理Bas van Schaik表示,要利用該漏洞輕而易舉。如果了解要發送的請求,就能在運行漏洞應用程序的Web伺服器上啟動任何進程。

Mo指出,Struts2 REST插件使用帶有XStream程序的XStream Handler進行未經任何代碼過濾的反序列化操作,這可能在反序列化XML payloads時導致遠程代碼執行。攻擊者可利用該漏洞在受影響的Structs伺服器上運行任何命令,甚至在防火牆後運行。van Schaik表示,如果伺服器包含客戶或用戶數據,要收集數據並轉移至別處將是輕而易舉的事情。攻擊者還能將該伺服器作為進入網路其它領域的切入點,有效繞過公司防火牆,並獲得其它屏蔽領域的訪問權。

此外,攻擊者還能利用該漏洞找到憑證,連接到資料庫伺服器提取所有數據。更糟糕的是,攻擊者還能悄悄刪除數據,遭遇攻擊的組織機構甚至會毫無察覺,當發現時已為時已晚。

財富500強中有65%的企業受影響

安全研究人員開發了一個簡單有效的漏洞利用,但目前尚未發布,意在為公司留出時間修復系統。van Schaik稱目前未發現漏洞被利用的情況,但在漏洞細節公開後幾個小時之內可能就會被利用。

受影響的企業及機構

源代碼修復程序幾周前已發布,Apache周二也發布了補丁,但許多未修復系統的公司仍會遭受攻擊。

使用Apache Struts框架搭建 Web 應用的機構及企業包括——花旗集團、美國國家稅務局、加州機動車輛局在內的政府官網以及大型跨國公司英國維珍大西洋航空公司、英國電信企業沃達豐等。這些還只是「冰山一角」,此次漏洞影響範圍或許相當廣泛,相關企業應當給予重視。

Redmonk行業分析師芬坦·瑞恩表示,Struts通常用於維護或加強現有應用程序,根據企業使用Struts的情況統計得出,財富500強中有65%的企業潛在受該漏洞影響。

相關解決方案

van Schaik指出,除了公開披露漏洞,升級Struts組件之外,目前別無他法。

解決方案:

  • 在不使用時刪除Struts REST插件,或僅限於伺服器普通頁面和JSONs:

  • 限制伺服器端擴展類型,刪除XML支持。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

Westermo多個工業級路由器存在高危漏洞
美國第二輪GridEx-IV網路戰演習:重點關注基礎設施保護,首次納入金融與電信行業
影子經紀人將每月披露兩批NSA網路武器,要價400萬美元
別以為帶著頭巾、墨鏡就安全了?AI系統能認出喬裝打扮的你
多個主流安卓手機晶元廠商的Bootloader存在漏洞

TAG:E安全 |