您现在的位置是:首页 > 数字化转型 >
安恒研究院发现史上最严重的Struts2安全漏洞
摘要 近日,安恒信息安全研究院WEBIN实验室高级安全研究员nike zheng发现著名J2EE框架——Struts2存在远程代码执行的严重漏洞。目前Struts2 ...
近日,安恒信息安全研究院WEBIN实验室高级安全研究员nike.zheng发现著名J2EE框架——Struts2存在远程代码执行的严重漏洞。目前Struts2官方已经确认漏洞(漏洞编号S2-045,CVE编号:cve-2017-5638),并定级为高危风险。
由于该漏洞影响范围极广(Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10),漏洞危害程度极为严重,可直接获取应用系统所在服务器的控制权限。建议提前做好该严重漏洞的应急准备工作。
同时,安恒信息各防护、监测类相关产品已提前针对该漏洞提供更新策略,并已做好该漏洞相关的各项应对准备工作。
鉴于此漏洞影响范围极广,危害严重,为保障两会时期网站平稳运行,安恒信息决定为所有受此漏洞影响网站开通玄武盾快速接入绿色通道。网站负责人可以致电安恒信息7*24小时客服热线,在客服人员的指导下快速接入网站,立即启动防护。
客服热线:400-6059-110
WAF:赵帅15657123121 shuai.zhao@dbappsecurity.com.cn
郭晓18668067921 x.guo@dbappsecurity.com.cn
APT: 王辉18067966060 Spare.wang@dbappsecurity.com.cn
李凯 18668151898 mike.li@dbappsecurity.com.cn
玄武盾:贾鹏飞 18868949363 tengfei.jia@dbappsecurity.com.cn
毛润华 13067932392 wefo.mao@dbappsecurity.com.cn
后续,我们将深入解读并持续跟踪此事件,请随时关注安恒信息公众号、微博、官网,谢谢!
FAQ:
该漏洞是谁发现的:
安恒信息安全研究院
该漏洞的影响范围:
Struts2.3.5 到 Struts2.3.31 以及 Struts2.5 到 Struts2.5.10
修复方式:
更新至Struts 2.3.32 或者 Struts 2.5.10.1 或 使用第三方的防护设备进行防护
该漏洞的危害程度:
黑客可以利用该漏洞通过浏览器在远程服务器上执行任意系统命令,将会对受影响站点造成严重影响,引发数据泄露、网页篡改、植入后门、成为肉鸡等安全事件。
为什么说本次漏洞影响极大:
此前s2-016漏洞同样危害非常严重,多数站点已经打补丁,而本次漏洞在s2-016补丁后的版本均受影响;
漏洞利用无任何条件限制
可绕过绝大多数的防护设备的通用防护策略
安恒防护监测类的产品策略
目前安恒WAF、玄武盾、APT均已支持该漏洞的策略更新。
WAF:如您已经更新到4.3.0.4/2017022301版本,则已经包含该漏洞的防护策略。
玄武盾:目前玄武盾已经支持该漏洞的防护策略。
APT预警平台:目前已经支持该漏洞策略。
安恒检测类产品策略
检测类产品的策略已经完成,将在稍后的一段时间内支持更新。
(本文不涉密)
责任编辑: