请输入关键词...

ApacheStruts 2高危漏洞以及防护

/文字 /摄影 /审核 时间:2017-08-20阅读次数:442

漏洞描述

      Apache Struts2JakartaMultipart parser插件存在远程代码执行漏洞。攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。

相关链接如下:

https://cwiki.apache.org/confluence/display/WW/S2-045?from=timeline&isappinstalled=0

影响的版本

Struts 2.3.5 - Struts 2.3.31

Struts 2.5 - Struts 2.5.10

不受影响的版本

Struts 2.3.32

Struts 2.5.10.1

漏洞危害

      远程代码执行漏洞rce漏洞有什么危害呢?远程执行代码是一种比较严重的漏洞,举个例子,攻击者把恶意代码存放在一个网页上面,然后你的电脑里面装了带漏洞的软件,当你访问那个网页的时候,这个漏洞就会触发,恶意代码就会执行。恶意代码通常会后台下载一个文件然后执行它,而它下载的通常是木马,也就是说你一访问这个网页就会中毒,大部分网马指的就是这类。

官方解决方案

      官方已经发布了版本更新,建议用户升级到不受影响的最新版本(Struts22.3.32Struts2.5.10.1),下载链接如下所示:

Struts 2.3.32:

https://github.com/apache/struts/releases/tag/STRUTS_2_3_32

Struts 2.5.10.1:

https://github.com/apache/struts/releases/tag/STRUTS_2_5_10_1