安恒研究院发现Struts2存远程代码执行严重漏洞

科技   来源:莞讯网  责任编辑:百花残  2017-03-07 17:16:09
  安恒研究院发现Struts2存远程代码执行严重漏洞
 
  近日,安恒信息安全研究院WEBIN实验室高级安全研究员nike.zheng发现著名J2EE框架——Struts2存在远程代码执行的严重漏洞。目前Struts2官方已经确认漏洞(漏洞编号S2-045,CVE编号:cve-2017-5638),并定级为高危。
 
  由于该漏洞影响范围极广(Struts2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10),漏洞危害程度极为严重,可直接获取应用系统所在服务器的控制权限。建议提前做好该严重漏洞的应急准备工作。
 
  同时,安恒信息各防护、监测类相关产品已提前针对该漏洞提供更新策略,并已做好该漏洞相关的各项应对准备工作。
 
  鉴于此漏洞影响范围极广,危害严重,为保障两会时期网站平稳运行,安恒信息决定为所有受此漏洞影响网站开通玄武盾快速接入绿色通道。网站负责人可以致电安恒信息7*24小时客服热线,在客服人员的指导下快速接入网站,立即启动防护。
 
  后续,我们将深入解读并持续跟踪此事件,请随时关注安恒信息公众号、微博、官网,谢谢!
 
  FAQ:
 
  Q 该漏洞是谁发现的?
 
  A 安恒信息安全研究院。
 
  Q 该漏洞的影响范围?
 
  A Struts2.3.5 到 Struts2.3.31以及 Struts2.5 到 Struts2.5.10。
 
  Q 该漏洞的修复方式?
 
  A 更新至Struts2.3.32 或者Struts 2.5.10.1或使用第三方的防护设备进行防护
 
  Q 该漏洞的危害程度?
 
  A 黑客可以利用该漏洞通过浏览器在远程服务器上执行任意系统命令,将会对受影响站点造成严重影响,引发数据泄露、网页篡改、植入后门、成为肉鸡等安全事件。
 
  Q 为什么说本次漏洞影响极大?
 
  A 此前s2-016漏洞同样危害非常严重,多数站点已经打补丁,而本次漏洞在s2-016补丁后的版本均受影响;漏洞利用无任何条件限制,可绕过绝大多数的防护设备的通用防护策略。
 
  安恒防护监测类的产品策略
 
  目前安恒WAF、玄武盾、APT均已支持该漏洞的策略更新。
 
  •WAF:如您已经更新到4.3.0.4/2017022301版本,则已经包含该漏洞的防护策略。
 
  •玄武盾:目前玄武盾已经支持该漏洞的防护策略。
 
  •APT预警平台:目前已经支持该漏洞策略。
 
  安恒检测类产品策略
 
  检测类产品的策略已经完成,将在稍后的一段时间内支持更新。(来源:经济参考网 )
 

点击进入莞讯网首页>>

品牌介绍 | 广告服务 | 版权声明 | 联系我们 | 网站地图 | RSS订阅 | DMOZ目录
本站部分资料来源于互联网转载和网友发布,如侵犯您的权益,请联系我站客服,我们将尽快处理,谢谢合作!
Copyright © www.guannews.com Inc. All Rights Reserved.莞讯网