安全狗防御Struts 2远程代码执行漏洞S2-037

   昨日,Apache Struts2再曝远程代码执行漏洞,该漏洞编号为CVE-2016-4438,定名S2-037。

Struts 2发生远程代码执行漏洞已经不是第一次,在4月份的时候,Struts 2就被发现了一个严重的远程代码执行漏洞(CVE-2016-3081),该漏洞在用户开启动态方法调用的情况下,会被攻击者实现远程代码执行攻击。

跟上次一样,这又是一次很严重的漏洞,已评级为“高危”。另外,这次漏洞和上次爆发的漏洞触发流程也基本一致,都是在使用REST插件的用户就会遭遇该问题。

那么什么是Struts 2呢?Struts 2是Struts的下一代产品,是在 struts 1WebWork的 技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以 WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以 Struts 2可以理解为WebWork的更新产品。

影响范围

Struts 2.3.20 - Struts 2.3.28.1所有安装REST插件的Struts应用

修复方案

1、第一时间更新升级到Struts2.3.29,Struts2.5。

2、加入cleanupActionName方法进行过滤。

安全狗已发布虚拟补丁防御

对于该漏洞,安全狗研究部门在4月份修复(CVE-2016-3081)时所提取的规则便可进行拦截,并已自动更新推送,用户们可放心使用安全狗相关产品。

立即加入让云安全“看得清、防得住、追得到”
需求提交
马上咨询