您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
安全狗防御Struts 2远程代码执行漏洞S2-037

   昨日,Apache Struts2再曝远程代码执行漏洞,该漏洞编号为CVE-2016-4438,定名S2-037。

Struts 2发生远程代码执行漏洞已经不是第一次,在4月份的时候,Struts 2就被发现了一个严重的远程代码执行漏洞(CVE-2016-3081),该漏洞在用户开启动态方法调用的情况下,会被攻击者实现远程代码执行攻击。

跟上次一样,这又是一次很严重的漏洞,已评级为“高危”。另外,这次漏洞和上次爆发的漏洞触发流程也基本一致,都是在使用REST插件的用户就会遭遇该问题。

那么什么是Struts 2呢?Struts 2是Struts的下一代产品,是在 struts 1WebWork的 技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以 WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以 Struts 2可以理解为WebWork的更新产品。

影响范围

Struts 2.3.20 - Struts 2.3.28.1所有安装REST插件的Struts应用

修复方案

1、第一时间更新升级到Struts2.3.29,Struts2.5。

2、加入cleanupActionName方法进行过滤。

安全狗已发布虚拟补丁防御

对于该漏洞,安全狗研究部门在4月份修复(CVE-2016-3081)时所提取的规则便可进行拦截,并已自动更新推送,用户们可放心使用安全狗相关产品。