神刀安全网

漏洞预警:Apache Struts 2任意代码执行漏洞(CVE-2016-3081, S02-32)

Apache Struts 2是世界上最流行的Java Web服务器框架之一。然而近日国内安全企业安恒信息的安全研究员Nike.zheng在Struts 2上发现存在高危安全漏洞(CVE-2016-3081,S02-32),黑客可以利用漏洞直接执行任意代码,该漏洞广泛影响所有struts版本。

漏洞预警:Apache Struts 2任意代码执行漏洞(CVE-2016-3081, S02-32)

E安全百科:

Struts 2是Struts的下一代产品,是在Struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。

安恒信息安全研究员在Struts 2上发现了一个严重的远程代码执行漏洞(CVE-2016-3081,S02-32),目前Apache官方已发布公告,该漏洞危险级别为高危,Apache已发布最新升级版本修补该漏洞,相关使用该组件的网站系统应该及时进行升级。

漏洞预警:Apache Struts 2任意代码执行漏洞(CVE-2016-3081, S02-32)

漏洞影响范围:

Struts 2.0.0 – Struts Struts2.5.BETA3 (不包括已修复版本2.3.20.2 and 2.3.24.2,2.3.28.1)

漏洞修复建议:

1. 关闭动态方法调用:

<constantname=“struts.enable.DynamicMethodInvocation” value=“false”/>

2. 升级至2.3.20.2, 2.3.24.2 or 2.3.28.1

该漏洞详细技术分析文档可在E安全微信公众号内回复" 3081 "获取。

E安全/文 转载请注明E安全

E安全微信公众号: EAQapp

E安全客服&投稿邮箱:eapp@easyaq.com

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞预警:Apache Struts 2任意代码执行漏洞(CVE-2016-3081, S02-32)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址