Struts2远程代码执行高危漏洞响应_第1页
Struts2远程代码执行高危漏洞响应_第2页
Struts2远程代码执行高危漏洞响应_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Struts2远程代码执行高危漏洞响应Struts2远程代码执行高危漏洞响应J2EE是一套全然不同于传统应用开发的技术架构,包含许多组件,主要可简化且规范应用系统的开发与部署,进而提高可移植性、安全与再用价值。以下是小编整理的关于Struts2远程代码执行高危漏洞响应,希望大家认真阅读!漏洞描述该漏洞是Apache strut2 最新的一个漏洞,CVE编号CVE-2017-5638.(基于 Jakarta plugin插件的Struts远程代码执行漏洞),该漏洞会造成RCE远程代码执行,恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令,可

2、直接造成系统被控制。黑客通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。其风险等级为:高危因为Apache Struts2是一种国内使用非常广泛的Web应用开发框架,被大量的Web网站所使用。目前,对于此漏洞的利用代码已经扩散,对网站安全构成非常高的现实威胁。影响系统及版本:Struts2.3.5 - Struts 2.3.31、Struts 2.5 - Struts 2.5.10临时处理方案*修改启动虚拟机相关选项,修改Struts 2上传文件时的上传解析器为非JakartaStruts 2默认用Jakarta的Common-FileUpload的文件上传解析器,这是存在漏洞的,

3、默认为以下配置struts.multipart.parser=jakarta指定其他类型的解析器,以使系统避免漏洞的影响:指定使用COS的文件上传解析器struts.multipart.parser=cos或指定使用Pell的文件上传解析器struts.multipart.parser=pell修复建议1、如果用户使用基于Jakarta的多分片文件上传解析器,强烈建议用户立即升级到Apache Struts2.3.32 或 版本。2、天眼(SkyEye)未知威胁感知系统的流量探针已加入对利用此漏洞的.攻击检测规则,可以精准地发现相关的攻击并判定是否攻击成功,请升级天眼未知威胁感知系统到或以上版本并升级最新的检测规则。3、如客户在无法确认是否使用该框架或相关版本,可通过360网站云监测服务、或360网站智能监控系统检查确认是否爆出该漏洞,从而进行下一步的防御措施。4、在漏洞爆出的第一时间,360WAF及360安域产品均已更新产品识别规则库,将针对该漏洞攻击进行识别和防护。5、客户也可通过 “云”+“端”的防护方案对该类型漏洞进行防护,从另一个维度解决问题。将方案通过在将安全保护代码嵌入到运行中的服务器应用程序,通过实时拦截所有的系统调用并确保调用安全,通过与云端防护系统的联动,最终实现应用程序自我保护,同时可为客户提供针对Web系统web攻击防护、网页

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论