瑞星预警:Struts 2再爆高危漏洞 可被利用传播挖矿勒索病毒

2018-08-23   

2018年8月22日,Apache Struts2 官方发布了最新的安全公告,披露了一个远程命令执行漏洞(漏洞编号:CVE-2018-11776,官方编号:S2-057),攻击者可利用漏洞实施远程命令执行攻击。

2018年8月22日,Apache Struts2 官方发布了最新的安全公告,披露了一个远程命令执行漏洞(漏洞编号:CVE-2018-11776,官方编号:S2-057),攻击者可利用漏洞实施远程命令执行攻击。

 

瑞星安全专家介绍,攻击者可利用此次Apache Struts2漏洞对采用Apache Struts2框架的企业Web服务器实施入侵,从而导致企业服务器被完全控制、企业敏感信息泄露、被植入勒索病毒加密破坏服务器,或利用服务器资源运行挖矿木马等严重后果。

 

Struts是Apache基金会Jakarta项目组的一个开源项目,它采用MVC 模式,帮助java开发者利用J2EE开发 Web 应用。目前,Struts广泛应用于大型互联网企业、政府、金融机构等网站建设,并作为网站开发的底层模板使用。因此,瑞星提醒广大网站运维人员,及时验证漏洞情况,及时采取有效防范措施,以免遭受严重影响。

 

漏洞编号:  

CVE-2018-11776/S2-057

 

漏洞名称:  

Struts 2远程命令执行漏洞

 

官方评级:

高危漏洞

 

漏洞描述:  

在使用Struts2框架定义XML配置时,如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行。

 

url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行。  

 

影响范围:  

Struts 2.3 – Struts 2.3.34, Struts 2.5 – Struts 2.5.16

其余版本也可能会受到影响

 

漏洞修复建议(或缓解措施):   

建议根据业务情况,升级到最新版本。

 

下载链接如下:

Struts 2.3.35 版本:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.35

Struts 2.5.17 版本:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.17

 

编辑:ttht 阅读: