漏洞预警:Apache Struts 2 远程代码执行漏洞(CVE-2016-0785)

2016-03-15 1275647人围观 ,发现 24 个不明物体 漏洞资讯

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

123.jpg

Apache Struts 2是世界上最流行的Java Web服务器框架之一。然而不幸的是,有安全研究员在Struts 2上发现了一枚远程代码执行漏洞。 目前Apache官方已发布公告,该漏洞危险级别为高危。

FreeBuf百科:Struts 2

Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。

今天有安全研究员在Struts 2上发现了一个严重的远程代码执行漏洞(CVE-2016-0785),所以Struts 2的开发者和用户都应该知晓这枚漏洞,以防被不法企图者恶意利用。

受影响的Struts 2版本

Struts 2.0.0 – Struts Struts 2.3.24.1

修复建议

当重分配传入Struts标签属性的参数时,总是进行验证

建议用户将Struts升级至 2.3.25版本。

FreeBuf将持续跟踪报道该漏洞细节,请关注。

*参考来源http://struts.apache.org/docs/s2-029.html,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

这些评论亮了

  • 嘿嘿嘿 回复
    一看到struts2漏洞 老夫第一件事就是 关注K8哥哥 坐等EXP
    )9( 亮了
  • 各大漏洞平台的审核们要哭了
    )6( 亮了
  • security (1级) NB用户名 回复
    开源项目,漏洞出来了,没人去看代码吗?
    2.3.24和2.3.25 比较一下,问题就出来了,poc就出来了。
    两个版本更新的java代码不出500行。
    )6( 亮了
  • msx2009 回复
    求2.3.25下载链接
    )6( 亮了
发表评论

已有 24 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php